प्लेटफ़ॉर्म
ruby
घटक
httparty
में ठीक किया गया
0.10.0
CVE-2013-1801 httparty Ruby gem में एक ऑब्जेक्ट इंजेक्शन भेद्यता है। यह भेद्यता मनमाना कोड निष्पादित करने या मेमोरी और CPU की खपत से इनकार करने का कारण बन सकती है। यह भेद्यता httparty gem के संस्करण 0.9.0 और उससे पहले को प्रभावित करती है। 0.10.0 संस्करण में इस समस्या का समाधान किया गया है।
यह भेद्यता एक हमलावर को Ruby एप्लिकेशन में मनमाना कोड निष्पादित करने की अनुमति दे सकती है जो httparty gem का उपयोग करता है। हमलावर YAML टाइप रूपांतरण का फायदा उठाकर ऑब्जेक्ट इंजेक्शन हमला कर सकता है। इससे एप्लिकेशन पर पूर्ण नियंत्रण प्राप्त हो सकता है, संवेदनशील डेटा तक पहुंच प्राप्त हो सकती है, या सेवा से इनकार किया जा सकता है। यह भेद्यता CVE-2013-0156 के समान है, जो Action Pack में एक समान भेद्यता थी। इस भेद्यता का शोषण करने के लिए, एक हमलावर को एक दुर्भावनापूर्ण YAML फ़ाइल प्रदान करनी होगी जिसे httparty gem द्वारा संसाधित किया जाएगा।
CVE-2013-1801 को 2017-10-24 को सार्वजनिक रूप से प्रकट किया गया था। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन CVE-2013-0156 के समान भेद्यता के कारण इसका शोषण किया जा सकता है। CISA KEV सूची में इसकी उपस्थिति की पुष्टि नहीं हुई है। इस भेद्यता की संभावना मध्यम है क्योंकि यह एक ज्ञात भेद्यता है और इसका शोषण अपेक्षाकृत आसान हो सकता है।
Applications and systems utilizing the httparty gem in Ruby, particularly those handling external data or user input, are at risk. This includes web applications, APIs, and any Ruby scripts that rely on httparty for making HTTP requests. Legacy applications using older versions of Ruby and its dependencies are particularly vulnerable.
• ruby / gem: gem list httparty to check installed version. If ≤0.9.0, the system is vulnerable.
• ruby / gem: Inspect application code for usage of httparty and potential vulnerable code paths involving YAML parsing.
• ruby / system: Monitor system logs for unusual process activity or memory consumption related to Ruby applications using httparty.
discovery
disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
2.99% (86% शतमक)
CVE-2013-1801 को कम करने के लिए, httparty gem को संस्करण 0.10.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, YAML फ़ाइलों को संसाधित करते समय इनपुट सत्यापन और सैनिटाइजेशन लागू किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग YAML इंजेक्शन हमलों को ब्लॉक करने के लिए किया जा सकता है। सुनिश्चित करें कि Ruby एप्लिकेशन में सभी निर्भरताएँ अद्यतित हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, YAML फ़ाइलों को संसाधित करते समय इनपुट को मान्य करके और किसी भी असामान्य व्यवहार की निगरानी करके।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2013-1801 httparty Ruby gem के संस्करण 0.9.0 और उससे पहले में एक ऑब्जेक्ट इंजेक्शन भेद्यता है जो मनमाना कोड निष्पादित करने या सेवा से इनकार करने का कारण बन सकती है।
यदि आप httparty gem के संस्करण 0.9.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2013-1801 को ठीक करने के लिए, httparty gem को संस्करण 0.10.0 या बाद के संस्करण में अपग्रेड करें।
हालांकि वर्तमान में कोई सार्वजनिक PoC उपलब्ध नहीं है, CVE-2013-1801 का शोषण किया जा सकता है और इसे मध्यम जोखिम माना जाता है।
CVE-2013-1801 के लिए आधिकारिक सलाहकार के लिए, कृपया NVD डेटाबेस देखें: https://nvd.nist.gov/vuln/detail/CVE-2013-1801
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।