प्लेटफ़ॉर्म
ruby
घटक
multi_xml
में ठीक किया गया
0.5.2
CVE-2013-0175 एक ऑब्जेक्ट इंजेक्शन भेद्यता है जो Ruby में multi_xml gem के संस्करणों 0.5.1 और उससे पहले को प्रभावित करती है। यह भेद्यता हमलावरों को मनमाना कोड निष्पादित करने या इनकार सेवा (DoS) का कारण बनने की अनुमति देती है, जो स्ट्रिंग मूल्यों की कास्टिंग को ठीक से प्रतिबंधित करने में विफलता के कारण है। संस्करण 0.5.2 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को Ruby अनुप्रयोगों के भीतर मनमाना कोड निष्पादित करने की अनुमति देती है जो multi_xml gem का उपयोग करते हैं। हमलावर YAML या Symbol प्रकार रूपांतरण का लाभ उठाकर XML इकाई संदर्भों का उपयोग करके मेमोरी और CPU संसाधनों को समाप्त कर सकते हैं, जिससे सेवा से इनकार हो सकता है। इस भेद्यता का उपयोग संवेदनशील डेटा तक पहुंचने, सिस्टम को नियंत्रित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है। यह CVE-2013-0156 के समान एक पैटर्न का अनुसरण करता है, जो XML पार्सिंग में कमजोरियों के कारण होने वाले संभावित जोखिमों को उजागर करता है।
CVE-2013-0175 को अभी तक व्यापक रूप से शोषण करने के लिए सक्रिय रूप से उपयोग करने के लिए जाना नहीं जाता है, लेकिन यह संभावित रूप से गंभीर भेद्यता बनी हुई है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो इसका शोषण करने की क्षमता को प्रदर्शित करते हैं। इस CVE को CISA KEV सूची में जोड़ा गया है, जो इसके महत्व को दर्शाता है।
Applications built with Ruby and utilizing the multi_xml gem, particularly those using Grape web frameworks before version 0.2.6, are at significant risk. Shared hosting environments where users have the ability to upload or process XML data are also vulnerable, as are legacy applications that have not been regularly updated.
• ruby / server:
gem list | grep multi_xml• ruby / server:
gem list | grep grape• ruby / server:
grep -r 'multi_xml.parse' /path/to/your/applicationdiscovery
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.26% (79% शतमक)
इस भेद्यता को कम करने के लिए, multi_xml gem को संस्करण 0.5.2 या बाद के संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, इनपुट को मान्य करने और XML इकाई संदर्भों को हटाने के लिए WAF (वेब एप्लिकेशन फ़ायरवॉल) या प्रॉक्सी नियमों को लागू किया जा सकता है। इसके अतिरिक्त, Ruby अनुप्रयोगों में YAML और Symbol प्रकार रूपांतरणों को अक्षम करने पर विचार करें, खासकर जब अविश्वसनीय स्रोतों से XML डेटा को संसाधित किया जा रहा हो। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एक परीक्षण करें।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2013-0175 एक भेद्यता है जो Ruby में multi_xml gem के संस्करणों 0.5.1 और उससे पहले को प्रभावित करती है, जिससे हमलावरों को मनमाना कोड निष्पादित करने या इनकार सेवा का कारण बनने की अनुमति मिलती है।
यदि आप multi_xml gem के संस्करण 0.5.1 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
multi_xml gem को संस्करण 0.5.2 या बाद के संस्करण में अपडेट करें।
CVE-2013-0175 को अभी तक व्यापक रूप से शोषण करने के लिए सक्रिय रूप से उपयोग करने के लिए जाना नहीं जाता है, लेकिन यह संभावित रूप से गंभीर भेद्यता बनी हुई है।
CVE-2013-0175 के बारे में जानकारी के लिए NVD (नेशनल वल्नेरेबिलिटी डेटाबेस) और CISA (साइबर सुरक्षा और अवसंरचना सुरक्षा एजेंसी) वेबसाइटों की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।