प्लेटफ़ॉर्म
ruby
घटक
sprout
CVE-2013-6421 स्प्राउट जेम (Sprout gem) में एक कमांड इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को unpack_zip फ़ंक्शन के माध्यम से मनमाना कमांड निष्पादित करने की अनुमति देती है, जो फ़ाइलनाम या पथ में शेल मेटाकैरेक्टर का उपयोग करके किया जा सकता है। यह भेद्यता स्प्राउट जेम के संस्करण 0.7.246 और उससे पहले के संस्करणों को प्रभावित करती है। इस भेद्यता को ठीक करने के लिए, स्प्राउट जेम को नवीनतम संस्करण में अपडेट करें।
यह भेद्यता हमलावरों को सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। हमलावर एक दुर्भावनापूर्ण ज़िप फ़ाइल अपलोड करके शोषण कर सकते हैं जिसमें शेल मेटाकैरेक्टर युक्त फ़ाइलनाम या पथ शामिल हैं। जब unpack_zip फ़ंक्शन इस फ़ाइल को संसाधित करता है, तो शेल मेटाकैरेक्टर व्याख्या किए जाते हैं, जिससे हमलावर मनमाना कमांड निष्पादित कर सकते हैं। इस भेद्यता का उपयोग सिस्टम पर नियंत्रण प्राप्त करने और संवेदनशील डेटा तक पहुंचने के लिए किया जा सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसके लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं। इस भेद्यता का सक्रिय रूप से शोषण किए जाने की संभावना कम है, लेकिन संभावित जोखिम को कम करने के लिए इसे संबोधित किया जाना चाहिए। CISA ने इस CVE को सूचीबद्ध नहीं किया है।
Applications and services utilizing the Sprout gem, particularly those handling user-uploaded files or processing zip archives from untrusted sources, are at significant risk. Ruby applications deployed on older operating systems or with outdated gem dependencies are also more vulnerable. Shared hosting environments where multiple applications share the same Ruby environment are particularly susceptible, as a compromise in one application could potentially affect others.
• ruby / server:
grep -r 'unpack_zip' /path/to/ruby/gems/sprout-*/archive_unpacker.rb• ruby / server:
find /path/to/ruby/gems/ -name 'archive_unpacker.rb' -mtime +30• ruby / server:
ps aux | grep sproutdiscovery
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.23% (79% शतमक)
स्प्राउट जेम को नवीनतम संस्करण में अपडेट करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी शमन रणनीति के रूप में, ज़िप फ़ाइलों को अनपैक करने से पहले फ़ाइलनाम और पथ को मान्य करने के लिए इनपुट सत्यापन लागू करें। यह सुनिश्चित करें कि फ़ाइलनाम और पथ में शेल मेटाकैरेक्टर शामिल नहीं हैं। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो कमांड इंजेक्शन हमलों को रोक सकता है।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2013-6421 स्प्राउट जेम के पुराने संस्करणों में एक भेद्यता है जो हमलावरों को मनमाना कमांड निष्पादित करने की अनुमति देती है। यह फ़ाइलनाम या पथ में शेल मेटाकैरेक्टर के माध्यम से किया जा सकता है।
यदि आप स्प्राउट जेम के संस्करण 0.7.246 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
स्प्राउट जेम को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो इनपुट सत्यापन लागू करें और एक WAF का उपयोग करें।
इस भेद्यता का सक्रिय रूप से शोषण किए जाने की संभावना कम है, लेकिन संभावित जोखिम को कम करने के लिए इसे संबोधित किया जाना चाहिए।
अधिक जानकारी के लिए, स्प्राउट जेम सलाहकार देखें: [https://github.com/sprout-gems/sprout/issues/11](https://github.com/sprout-gems/sprout/issues/11)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।