प्लेटफ़ॉर्म
ruby
घटक
actionpack
में ठीक किया गया
3.0.4
CVE-2011-0449 Ruby on Rails के actionpack घटक में एक भेद्यता है। यह भेद्यता हमलावरों को एक्सेस प्रतिबंधों को दरकिनार करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा का अनाधिकृत एक्सेस हो सकता है। यह भेद्यता Ruby on Rails के संस्करण 3.0.x (3.0.4.rc1 से कम या उसके बराबर) को प्रभावित करती है। इस भेद्यता को ठीक करने के लिए, Ruby on Rails को संस्करण 3.0.4 में अपग्रेड करें।
यह भेद्यता हमलावरों को Ruby on Rails एप्लिकेशन के भीतर एक्सेस प्रतिबंधों को दरकिनार करने की अनुमति देती है। यदि फ़ाइल सिस्टम केस-संवेदनशील नहीं है, तो हमलावर अनपेक्षित केस के साथ कार्रवाई नाम का उपयोग करके उन संसाधनों तक पहुंच प्राप्त कर सकते हैं जिन्हें एक्सेस करने की उन्हें अनुमति नहीं है। इसका परिणाम संवेदनशील डेटा का अनाधिकृत प्रकटीकरण, एप्लिकेशन फ़ंक्शन का अनधिकृत संशोधन या यहां तक कि एप्लिकेशन पर पूर्ण नियंत्रण हो सकता है। यह भेद्यता विशेष रूप से उन अनुप्रयोगों के लिए गंभीर है जो उपयोगकर्ता प्रमाणीकरण और प्राधिकरण पर निर्भर करते हैं, क्योंकि यह इन सुरक्षा तंत्रों को बायपास करने का एक तरीका प्रदान कर सकता है। समान भेद्यताएं अन्य वेब एप्लिकेशन फ्रेमवर्क में भी देखी गई हैं, जहां टेम्पलेट रिज़ॉल्यूशन को ठीक से लागू नहीं किया गया है।
CVE-2011-0449 को CISA KEV में शामिल नहीं किया गया है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) ज्ञात नहीं हैं, लेकिन इसकी प्रकृति के कारण, इसका शोषण किया जा सकता है। NVD को 2017-10-24 को प्रकाशित किया गया था। सक्रिय अभियान की कोई जानकारी नहीं है।
Applications still running older, unpatched versions of Ruby on Rails (3.0.x before 3.0.4) are at significant risk. Shared hosting environments that utilize Ruby on Rails and have not been updated are particularly vulnerable, as they may be running legacy configurations.
• ruby / server:
find /path/to/rails/app -name '*.rb' -print0 | xargs -0 grep -i 'actionpack/lib/action_view/template/resolver.rb'• ruby / server:
journalctl -u puma -g "actionpack/lib/action_view/template/resolver.rb"• generic web: Check application logs for unusual access patterns or errors related to template resolution.
discovery
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.56% (68% शतमक)
CVE-2011-0449 को कम करने का प्राथमिक तरीका Ruby on Rails को संस्करण 3.0.4 में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल सिस्टम को केस-संवेदनशील बनाने पर विचार करें। यह भेद्यता का शोषण करने के लिए हमलावरों के लिए कार्रवाई नाम के साथ केस का उपयोग करना अधिक कठिन बना देगा। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू करने पर विचार करें जो अनपेक्षित केस के साथ कार्रवाई नामों के उपयोग का पता लगाते हैं और उन्हें अवरुद्ध करते हैं। नियमित सुरक्षा ऑडिट और प्रवेश परीक्षण भी भेद्यताओं की पहचान करने और उन्हें ठीक करने में मदद कर सकते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक संबोधित किया गया है, टेम्पलेट रिज़ॉल्यूशन फ़ंक्शन के माध्यम से एक्सेस प्रतिबंधों का परीक्षण करें।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2011-0449 Ruby on Rails के actionpack घटक में एक भेद्यता है जो हमलावरों को केस-संवेदनशील फ़ाइल सिस्टम पर एक्सेस प्रतिबंधों को दरकिनार करने की अनुमति देती है।
यदि आप Ruby on Rails के संस्करण 3.0.x (3.0.4.rc1 से कम या उसके बराबर) का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2011-0449 को ठीक करने के लिए, Ruby on Rails को संस्करण 3.0.4 में अपग्रेड करें।
CVE-2011-0449 के सक्रिय शोषण की कोई जानकारी नहीं है, लेकिन इसकी प्रकृति के कारण, इसका शोषण किया जा सकता है।
आप CVE-2011-0449 के लिए आधिकारिक Ruby on Rails सलाहकार यहां पा सकते हैं: [https://www.ruby-lang.org/en/security/advisory/CVE-2011-0449/](https://www.ruby-lang.org/en/security/advisory/CVE-2011-0449/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।