प्लेटफ़ॉर्म
ruby
घटक
activerecord
में ठीक किया गया
4.0.9
CVE-2014-3514 एक गंभीर भेद्यता है जो Ruby on Rails के Active Record में पाई गई है। यह भेद्यता हमलावरों को मजबूत पैरामीटर सुरक्षा तंत्र को बाईपास करने की अनुमति देती है, जिससे वे अनधिकृत डेटा संशोधन कर सकते हैं। यह भेद्यता Rails 4.0.x संस्करण 4.0.8 से पहले और 4.1.x संस्करण 4.1.5 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, Rails 4.0.9 या बाद के संस्करण में अपग्रेड करने की अनुशंसा की जाती है।
CVE-2014-3514 का शोषण करने वाला एक हमलावर Rails एप्लिकेशन में डेटा को अनधिकृत रूप से संशोधित कर सकता है। यह डेटाबेस में संवेदनशील जानकारी को बदलने, दुर्भावनापूर्ण कोड डालने या एप्लिकेशन के सामान्य कामकाज को बाधित करने का कारण बन सकता है। चूंकि यह मजबूत पैरामीटर सुरक्षा को बाईपास करता है, इसलिए यह एप्लिकेशन के भीतर कई कमजोर बिंदुओं का फायदा उठा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता विशेष रूप से उन अनुप्रयोगों के लिए गंभीर है जो उपयोगकर्ता इनपुट को सीधे डेटाबेस में संग्रहीत करते हैं, क्योंकि हमलावर आसानी से डेटा को दूषित कर सकते हैं।
CVE-2014-3514 को सार्वजनिक रूप से 2017 में उजागर किया गया था, लेकिन यह पहले से ही ज्ञात था। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इसका शोषण करना आसान बनाते हैं। हालांकि सक्रिय शोषण के बारे में कोई व्यापक रिपोर्ट नहीं है, लेकिन इसकी गंभीरता और PoC की उपलब्धता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य बना हुआ है। यह CISA KEV सूची में शामिल नहीं है, लेकिन इसकी उच्च CVSS स्कोर इसे जोखिम भरा बनाती है।
Applications using Ruby on Rails versions 4.0.x before 4.0.9 and 4.1.x before 4.1.5 are at risk. This includes legacy applications that haven't been updated recently, as well as applications that rely heavily on user-supplied data for database operations. Shared hosting environments running vulnerable Rails versions are also particularly vulnerable.
• ruby / server:
grep -r 'create_with' /path/to/rails/app/models/• ruby / server:
bundle audit activerecord• ruby / server:
bundle list | grep activerecorddiscovery
disclosure
patch
kev
एक्सप्लॉइट स्थिति
EPSS
0.33% (56% शतमक)
CVE-2014-3514 को कम करने का प्राथमिक तरीका Rails के संस्करण को 4.0.9 या बाद के संस्करण में अपग्रेड करना है, जिसमें इस भेद्यता के लिए फिक्स शामिल है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, इनपुट सत्यापन और सैनिटाइजेशन को मजबूत करना आवश्यक है ताकि दुर्भावनापूर्ण डेटा को एप्लिकेशन में प्रवेश करने से रोका जा सके। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग भी किया जा सकता है ताकि संदिग्ध अनुरोधों को फ़िल्टर किया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक संबोधित किया गया है, एप्लिकेशन के व्यवहार का परीक्षण करें।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2014-3514 Ruby on Rails के Active Record में एक भेद्यता है जो हमलावरों को मजबूत पैरामीटर सुरक्षा को बाईपास करने की अनुमति देती है, जिससे अनधिकृत डेटा संशोधन हो सकता है।
यदि आप Rails 4.0.x संस्करण 4.0.8 से पहले या 4.1.x संस्करण 4.1.5 से पहले चला रहे हैं, तो आप प्रभावित हैं।
Rails के संस्करण को 4.0.9 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो इनपुट सत्यापन और सैनिटाइजेशन को मजबूत करें।
हालांकि सक्रिय शोषण के बारे में कोई व्यापक रिपोर्ट नहीं है, लेकिन इसकी गंभीरता और PoC की उपलब्धता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य बना हुआ है।
आप Ruby on Rails सुरक्षा सलाहकार यहां पा सकते हैं: https://github.com/rails/rails/security/advisories
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।