प्लेटफ़ॉर्म
ruby
घटक
dragonfly
में ठीक किया गया
0.8.6
CVE-2013-1756 एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो Ruby on Rails के साथ उपयोग किए जाने पर Dragonfly gem के संस्करण 0.7 से पहले 0.8.6 और 0.9.x से पहले 0.9.13 को प्रभावित करती है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण अनुरोधों के माध्यम से मनमाना कोड निष्पादित करने की अनुमति देती है। प्रभावित संस्करणों में Dragonfly gem का उपयोग करने वाले सिस्टम को 0.8.6 में अपडेट करने की आवश्यकता है।
यह भेद्यता हमलावरों को Dragonfly gem के माध्यम से सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देती है। इसका मतलब है कि वे सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं, संवेदनशील डेटा चुरा सकते हैं, या सिस्टम को नुकसान पहुंचा सकते हैं। इस भेद्यता का उपयोग वेब सर्वर को पूरी तरह से समझौता करने के लिए किया जा सकता है, जिससे हमलावर डेटा चोरी कर सकता है, मैलवेयर स्थापित कर सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। चूंकि यह Ruby on Rails के साथ उपयोग किया जाता है, इसलिए वेब अनुप्रयोगों पर प्रभाव विशेष रूप से गंभीर है।
CVE-2013-1756 को 2017 में सार्वजनिक रूप से खुलासा किया गया था। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं, जो इस भेद्यता के शोषण को आसान बनाते हैं। इस भेद्यता को अभी तक CISA KEV सूची में शामिल नहीं किया गया है, लेकिन इसकी गंभीरता और शोषण की आसानी को देखते हुए, भविष्य में इसे जोड़ा जा सकता है। इस भेद्यता का शोषण करने वाले सक्रिय अभियान की जानकारी अभी तक उपलब्ध नहीं है।
Organizations using Ruby on Rails applications that rely on the Dragonfly gem are at risk. This includes web applications that handle user-uploaded files, such as image processing, video transcoding, or document storage. Specifically, deployments using older versions of Dragonfly (≤0.8.5 and 0.9.x before 0.9.13) are particularly vulnerable.
• ruby / server:
find / -name 'Gemfile' -print0 | xargs -0 grep 'dragonfly'• ruby / server:
bundle list | grep dragonfly• ruby / server:
ps aux | grep dragonflydiscovery
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.98% (84% शतमक)
CVE-2013-1756 को कम करने का प्राथमिक तरीका Dragonfly gem को संस्करण 0.8.6 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके Dragonfly gem के लिए अनुरोधों को फ़िल्टर करने पर विचार करें। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करके हमले की सतह को कम किया जा सकता है। सुनिश्चित करें कि Ruby on Rails और संबंधित निर्भरताएँ भी नवीनतम संस्करण में अपडेट की गई हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, Dragonfly gem के माध्यम से अनुरोध भेजकर और यह सुनिश्चित करके कि कोई अनपेक्षित कोड निष्पादित नहीं हो रहा है।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2013-1756 Ruby on Rails के साथ उपयोग किए जाने पर Dragonfly gem के पुराने संस्करणों में एक रिमोट कोड एग्जीक्यूशन भेद्यता है, जिससे हमलावर मनमाना कोड चला सकता है।
यदि आप Dragonfly gem के संस्करण ≤0.8.5 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Dragonfly gem को संस्करण 0.8.6 या बाद के संस्करण में अपडेट करें।
सार्वजनिक PoC उपलब्ध होने के कारण, इसका सक्रिय रूप से शोषण किया जा सकता है।
Dragonfly gem के आधिकारिक भंडार या Ruby on Rails सुरक्षा सलाहकारियों की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।