प्लेटफ़ॉर्म
ruby
घटक
actionpack
में ठीक किया गया
4.2.5.1
CVE-2015-7581 एक Denial of Service (DoS) भेद्यता है जो Ruby on Rails के Action Pack मॉड्यूल में पाई गई है। यह भेद्यता एप्लिकेशन की रूटिंग कॉन्फ़िगरेशन में मौजूद कमजोरियों का फायदा उठाकर, सिस्टम को मेमोरी की अत्यधिक खपत के कारण क्रैश कर सकती है। यह भेद्यता Ruby on Rails के संस्करण 4.x (4.2.5.rc2 से कम या उसके बराबर) और 5.x (5.0.0.beta1.1 से कम या उसके बराबर) को प्रभावित करती है। इस समस्या को हल करने के लिए, Ruby on Rails को संस्करण 4.2.5.1 या उच्चतर में अपडेट करने की सलाह दी जाती है।
CVE-2015-7581 का फायदा उठाकर, एक हमलावर एप्लिकेशन को Denial of Service (DoS) स्थिति में डाल सकता है। इसका मतलब है कि हमलावर एप्लिकेशन को सामान्य उपयोगकर्ताओं के लिए अनुपलब्ध बना सकता है। यह एप्लिकेशन की रूटिंग कॉन्फ़िगरेशन में मौजूद कमजोरियों का फायदा उठाकर किया जा सकता है, जैसे कि वाइल्डकार्ड कंट्रोलर रूट का उपयोग। हमलावर रूटिंग नियमों को इस तरह से तैयार कर सकता है कि एप्लिकेशन अनावश्यक रूप से कैशिंग और मेमोरी का उपयोग करे, जिससे सिस्टम क्रैश हो जाए। इस भेद्यता का फायदा उठाकर, हमलावर संवेदनशील डेटा तक पहुंच प्राप्त करने या सिस्टम पर नियंत्रण हासिल करने की कोशिश कर सकता है। यह भेद्यता विशेष रूप से उन अनुप्रयोगों के लिए खतरनाक है जो सार्वजनिक रूप से उपलब्ध हैं और बड़ी संख्या में उपयोगकर्ताओं द्वारा उपयोग किए जाते हैं।
CVE-2015-7581 को अभी तक व्यापक रूप से शोषण करने के लिए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में इसका शोषण होने की संभावना है। इस CVE को CISA KEV सूची में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (PoC) मौजूद हैं, जो इस भेद्यता का फायदा उठाने की संभावना को बढ़ाते हैं। NVD और CISA ने 2017-10-24 को इस भेद्यता को प्रकाशित किया था।
Applications using Ruby on Rails versions 4.x before 4.2.5.1 and 5.x before 5.0.0.beta1.1 are at risk. This includes web applications deployed on shared hosting environments, legacy applications that have not been regularly updated, and applications utilizing custom routing configurations that might inadvertently expose wildcard routes.
• ruby: Monitor Ruby processes for unusually high memory consumption using tools like ps or top.
ps aux | grep ruby | sort -k 4 -nr | head -10• linux / server: Examine application logs for unusual routing patterns or excessive route generation. Use journalctl to filter for relevant errors or warnings.
journalctl -u your_rails_app -f | grep "route cache" • generic web: Monitor web server access logs for requests containing unusual or excessively long URL parameters that might be triggering the wildcard route vulnerability.
discovery
disclosure
एक्सप्लॉइट स्थिति
EPSS
7.11% (91% शतमक)
CVSS वेक्टर
CVE-2015-7581 को कम करने के लिए, Ruby on Rails को संस्करण 4.2.5.1 या उच्चतर में अपडेट करना सबसे प्रभावी तरीका है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एप्लिकेशन की रूटिंग कॉन्फ़िगरेशन को संशोधित करके अनावश्यक कैशिंग और मेमोरी खपत को कम किया जा सकता है। इसमें वाइल्डकार्ड कंट्रोलर रूट के उपयोग को सीमित करना या उन्हें अधिक विशिष्ट रूट से बदलना शामिल हो सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके दुर्भावनापूर्ण अनुरोधों को ब्लॉक किया जा सकता है। WAF को उन अनुरोधों को पहचानने और ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जो असामान्य रूप से बड़ी मात्रा में मेमोरी का उपयोग करते हैं।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2015-7581 Ruby on Rails के Action Pack मॉड्यूल में एक Denial of Service (DoS) भेद्यता है जो रूटिंग में अनावश्यक कैशिंग और मेमोरी खपत का कारण बन सकती है।
यदि आप Ruby on Rails के संस्करण 4.x (4.2.5.rc2 से कम या उसके बराबर) या 5.x (5.0.0.beta1.1 से कम या उसके बराबर) का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Ruby on Rails को संस्करण 4.2.5.1 या उच्चतर में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो रूटिंग कॉन्फ़िगरेशन को संशोधित करें और WAF का उपयोग करें।
CVE-2015-7581 को अभी तक व्यापक रूप से शोषण करने के लिए नहीं देखा गया है, लेकिन सार्वजनिक PoC मौजूद हैं।
आप Ruby on Rails सुरक्षा सलाहकार यहां पा सकते हैं: https://github.com/rails/rails/security/advisories
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।