प्लेटफ़ॉर्म
ruby
घटक
sfpagent
में ठीक किया गया
0.4.15
CVE-2014-2888 एक कमांड इंजेक्शन भेद्यता है जो sfpagent gem में पाई गई है। यह भेद्यता हमलावरों को मनमाना कमांड निष्पादित करने की अनुमति दे सकती है। यह भेद्यता sfpagent gem के संस्करणों में मौजूद है जो 0.4.9 से कम या उसके बराबर हैं। संस्करण 0.4.15 में अपडेट करके इस भेद्यता को ठीक किया जा सकता है।
CVE-2014-2888 भेद्यता का शोषण करने वाला एक हमलावर सर्वर पर मनमाना कमांड निष्पादित कर सकता है। यह हमलावर को सिस्टम पर नियंत्रण प्राप्त करने, संवेदनशील डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने की अनुमति दे सकता है। भेद्यता JSON अनुरोध में मॉड्यूल नाम में शेल मेटाकैरेक्टर के माध्यम से शोषण की जा सकती है। एक सफल शोषण के परिणामस्वरूप सिस्टम समझौता हो सकता है और डेटा हानि हो सकती है। इस भेद्यता का प्रभाव उच्च है, क्योंकि यह हमलावर को सिस्टम पर पूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकता है।
CVE-2014-2888 एक सार्वजनिक रूप से ज्ञात भेद्यता है जिसके लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (POC) मौजूद हैं। इस भेद्यता का सक्रिय रूप से शोषण किया जा रहा है, इसलिए इसे जल्द से जल्द कम करना महत्वपूर्ण है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल किया है, जो इसके उच्च जोखिम को दर्शाता है। NVD ने 2017-10-24 को इस भेद्यता को प्रकाशित किया।
Systems running older versions of Ruby (prior to 2.0) and relying on the sfpagent gem for SFP module management are at significant risk. Shared hosting environments where users can potentially influence the execution of Ruby scripts are also vulnerable.
• ruby / gem:
gem list | grep sfpagent• ruby / gem: Check gemfile.lock for sfpagent versions <= 0.4.9.
grep 'sfpagent' gemfile.lock• ruby / system: Monitor Ruby application logs for unusual command execution attempts or errors related to JSON parsing.
discovery
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.73% (73% शतमक)
CVE-2014-2888 भेद्यता को कम करने के लिए, sfpagent gem को संस्करण 0.4.15 या उच्चतर में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, JSON अनुरोधों को मान्य करके और शेल मेटाकैरेक्टर को हटाकर भेद्यता को कम किया जा सकता है। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके भी इस भेद्यता को कम किया जा सकता है जो कमांड इंजेक्शन हमलों को ब्लॉक करता है। सुनिश्चित करें कि sfpagent gem का उपयोग करने वाले सभी सिस्टम अपडेट किए गए हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, यह सुनिश्चित करने के लिए कि कोई भी दुर्भावनापूर्ण कमांड निष्पादित नहीं किया जा सकता है।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2014-2888 sfpagent gem में एक कमांड इंजेक्शन भेद्यता है जो हमलावरों को मनमाना कमांड निष्पादित करने की अनुमति देती है।
यदि आप sfpagent gem के संस्करण 0.4.9 से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2014-2888 को ठीक करने के लिए, sfpagent gem को संस्करण 0.4.15 या उच्चतर में अपडेट करें।
CVE-2014-2888 सक्रिय रूप से शोषण किया जा रहा है, इसलिए इसे जल्द से जल्द कम करना महत्वपूर्ण है।
आप sfpagent के लिए CVE-2014-2888 के लिए आधिकारिक सलाहकार यहां पा सकते हैं: [https://nvd.nist.gov/vuln/detail/CVE-2014-2888](https://nvd.nist.gov/vuln/detail/CVE-2014-2888)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।