प्लेटफ़ॉर्म
ruby
घटक
command_wrap
में ठीक किया गया
0.6.3
CVE-2013-1875 एक गंभीर कमांड इंजेक्शन भेद्यता है जो Ruby के commandwrap Gem में पाई गई है। यह भेद्यता हमलावरों को मनमाना कमांड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर नियंत्रण खोने का खतरा होता है। यह भेद्यता commandwrap Gem के संस्करण 0.6.2 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, Gem को नवीनतम संस्करण में अपडेट करना आवश्यक है।
यह भेद्यता हमलावरों को command_wrap Gem का उपयोग करने वाले Ruby अनुप्रयोगों पर मनमाना कमांड निष्पादित करने की अनुमति देती है। हमलावर URL या फ़ाइलनाम में शेल मेटाकैरेक्टर का उपयोग करके ऐसा कर सकते हैं। उदाहरण के लिए, एक हमलावर एक URL में ; rm -rf / जैसे कमांड को इंजेक्ट कर सकता है, जिससे सिस्टम पर डेटा का नुकसान हो सकता है। इस भेद्यता का उपयोग सिस्टम पर नियंत्रण प्राप्त करने, संवेदनशील डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है। चूंकि यह Ruby Gem है, इसका प्रभाव उन अनुप्रयोगों तक सीमित हो सकता है जो इस Gem पर निर्भर हैं, लेकिन संभावित प्रभाव अभी भी महत्वपूर्ण है।
CVE-2013-1875 को 2017 में सार्वजनिक रूप से प्रकट किया गया था। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) मौजूद हैं, जो इस भेद्यता के शोषण को आसान बनाते हैं। इस समय, सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, यह शोषण के लिए एक संभावित लक्ष्य बना हुआ है। यह KEV (CISA ज्ञात भेद्यता सूची) में शामिल नहीं है।
Applications utilizing the commandwrap gem in their Ruby code, particularly those that process user-supplied URLs or filenames without proper input validation, are at risk. This includes web applications, automation scripts, and any other Ruby-based tools that rely on commandwrap for command execution.
• ruby / gem: Use gem list to identify installed versions of command_wrap. Check for versions ≤0.6.2.
gem list command_wrap• ruby / gem: Inspect application code for usage of command_wrap where URLs or filenames are directly passed to shell commands without proper sanitization.
• ruby / system: Monitor system logs for unusual command execution patterns or suspicious processes spawned by Ruby applications using command_wrap.
discovery
disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.73% (73% शतमक)
CVE-2013-1875 को कम करने के लिए, command_wrap Gem को नवीनतम संस्करण में अपडेट करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, इनपुट को मान्य और सैनिटाइज करने के लिए अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं। WAF (वेब एप्लिकेशन फ़ायरवॉल) का उपयोग शेल इंजेक्शन हमलों को रोकने के लिए किया जा सकता है। इसके अतिरिक्त, Ruby अनुप्रयोगों में कमांड निष्पादन को सीमित करने के लिए सख्त एक्सेस नियंत्रण लागू किया जाना चाहिए। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, कमांड इंजेक्शन के लिए अनुप्रयोग का परीक्षण करें।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2013-1875 command_wrap Gem के पुराने संस्करणों में एक कमांड इंजेक्शन भेद्यता है, जो हमलावरों को मनमाना कमांड निष्पादित करने की अनुमति देती है।
यदि आप command_wrap Gem के संस्करण 0.6.2 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
command_wrap Gem को नवीनतम संस्करण में अपडेट करें।
हालांकि सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, यह शोषण के लिए एक संभावित लक्ष्य बना हुआ है।
भेद्यता के बारे में जानकारी के लिए RubyGems.org और संबंधित सुरक्षा बुलेटिन देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।