प्लेटफ़ॉर्म
ruby
घटक
activerecord
में ठीक किया गया
2.3.13
CVE-2011-2930 Ruby on Rails के ActiveRecord मॉड्यूल में एक गंभीर SQL इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण कॉलम नामों के माध्यम से मनमाना SQL कमांड निष्पादित करने की अनुमति देती है, जिससे डेटा उल्लंघन और सिस्टम समझौता हो सकता है। यह भेद्यता Ruby on Rails के संस्करण 2.3.9.pre से कम या उसके बराबर संस्करणों को प्रभावित करती है। इस समस्या को Ruby on Rails संस्करण 2.3.13 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को डेटाबेस से संवेदनशील जानकारी निकालने, डेटा को संशोधित करने या हटाने, और यहां तक कि सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति दे सकती है। एक सफल शोषण से डेटाबेस की अखंडता और गोपनीयता से समझौता हो सकता है। चूंकि ActiveRecord का उपयोग कई वेब अनुप्रयोगों में किया जाता है, इसलिए इस भेद्यता का व्यापक प्रभाव हो सकता है। यह भेद्यता लॉग4शेल जैसे अन्य SQL इंजेक्शन भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जिससे हमलावर आसानी से सिस्टम में प्रवेश कर सकते हैं।
CVE-2011-2930 को सार्वजनिक रूप से 2017-10-24 को खुलासा किया गया था। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इसका शोषण करना आसान बनाते हैं। वर्तमान में, सक्रिय शोषण अभियान की कोई रिपोर्ट नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, इसका शोषण होने का खतरा बना हुआ है।
Applications built using older versions of Ruby on Rails (prior to 2.3.13, 3.0.10, or 3.1.0.rc5) are at risk. This includes legacy applications that have not been regularly updated and those deployed in shared hosting environments where the underlying Ruby on Rails framework is managed by the hosting provider. Applications that rely on user-supplied input to construct database queries are particularly vulnerable.
• ruby/server: Inspect application logs for suspicious SQL queries containing unusual characters or keywords (e.g., UNION, SELECT, DROP).
grep -i 'union|select|drop' /var/log/rails/production.log• ruby/server: Use a static analysis tool to scan Ruby code for potential SQL injection vulnerabilities in ActiveRecord queries. • generic web: Monitor web application firewall (WAF) logs for SQL injection attempts targeting Rails endpoints. • generic web: Review access logs for unusual patterns of requests that might indicate an attacker probing for vulnerabilities.
discovery
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.95% (76% शतमक)
सबसे प्रभावी शमन Ruby on Rails को संस्करण 2.3.13 या उच्चतर में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण कॉलम नामों को फ़िल्टर किया जा सकता है। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करके SQL इंजेक्शन हमलों के जोखिम को कम किया जा सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एक सुरक्षा स्कैन चलाएं।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2011-2930 एक SQL इंजेक्शन भेद्यता है जो Ruby on Rails के ActiveRecord मॉड्यूल में पाई गई है, जिससे हमलावर दुर्भावनापूर्ण कॉलम नामों के माध्यम से मनमाना SQL कमांड निष्पादित कर सकते हैं।
यदि आप Ruby on Rails के संस्करण 2.3.9.pre से कम या उसके बराबर संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Ruby on Rails को संस्करण 2.3.13 या उच्चतर में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करें और इनपुट सत्यापन लागू करें।
हालांकि सक्रिय शोषण अभियान की कोई रिपोर्ट नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, इसका शोषण होने का खतरा बना हुआ है।
आप Ruby on Rails सुरक्षा सलाहकार यहां पा सकते हैं: [https://www.ruby-lang.org/en/security/](https://www.ruby-lang.org/en/security/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।