प्लेटफ़ॉर्म
ruby
घटक
spree_auth_devise
में ठीक किया गया
4.3.1
4.2.1
4.1.1
4.0.2
4.4.1
CVE-2021-41275 एक क्रॉस-साइट स्क्रिप्टिंग (CSRF) भेद्यता है जो Spree Auth Devise के फ्रंटएंड घटक का उपयोग करने वाले अनुप्रयोगों को प्रभावित करती है। यह भेद्यता हमलावरों को उपयोगकर्ता खाते पर नियंत्रण प्राप्त करने की अनुमति दे सकती है। यह भेद्यता Spree Auth Devise के संस्करण 4.4.0 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, Spree Auth Devise को संस्करण 4.4.1 में अपग्रेड करें।
यह CSRF भेद्यता हमलावरों को वैध उपयोगकर्ता के रूप में कार्य करने और उपयोगकर्ता की ओर से कार्रवाई करने की अनुमति देती है, जैसे कि पासवर्ड बदलना, प्रोफाइल जानकारी अपडेट करना, या अन्य संवेदनशील कार्यों को करना। यदि protectfromforgery विधि को सही ढंग से लागू नहीं किया गया है, तो हमलावर आसानी से CSRF हमलों को अंजाम दे सकते हैं। इस भेद्यता का उपयोग उपयोगकर्ता डेटा चोरी करने, खाते को हाईजैक करने या सिस्टम को नुकसान पहुंचाने के लिए किया जा सकता है। यह विशेष रूप से उन अनुप्रयोगों के लिए चिंताजनक है जो संवेदनशील जानकारी संग्रहीत करते हैं या महत्वपूर्ण कार्यों को करते हैं।
CVE-2021-41275 को सार्वजनिक रूप से 2021-11-18 को प्रकट किया गया था। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इसे शोषण के लिए अतिसंवेदनशील बनाता है। CISA KEV में इसकी स्थिति अभी तक ज्ञात नहीं है। इस भेद्यता का शोषण करने की संभावना मध्यम है, क्योंकि PoC उपलब्ध हैं और CSRF हमलों को अंजाम देना अपेक्षाकृत आसान है।
Applications built with Ruby on Rails that utilize the Spree Auth Devise gem, particularly those relying on the frontend component, are at risk. Specifically, applications using default configurations or those that have not explicitly configured protectfromforgery with robust settings are highly vulnerable. Shared hosting environments where application configurations are less controllable also present a heightened risk.
• ruby / server:
# Check for Spree Auth Devise version
require 'spree_auth_devise'
puts Spree::Auth::Devise.version• ruby / server:
# Inspect application configuration for protect_from_forgery settings
# Look for configurations using :null_session or :reset_session• generic web:
# Check for suspicious requests in access logs
# Look for requests with unexpected parameters or origins
grep -i 'spree_auth_devise' /var/log/nginx/access.logdisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.07% (23% शतमक)
CVSS वेक्टर
CVE-2021-41275 को कम करने के लिए, Spree Auth Devise को संस्करण 4.4.1 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो protectfromforgery विधि को सही ढंग से कॉन्फ़िगर किया जाना चाहिए और यह सुनिश्चित किया जाना चाहिए कि यह :nullsession या :resetsession रणनीतियों का उपयोग नहीं कर रहा है। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग CSRF हमलों का पता लगाने और उन्हें ब्लॉक करने के लिए भी किया जा सकता है। इसके अतिरिक्त, सुनिश्चित करें कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य किया गया है और सैनिटाइज किया गया है।
स्प्री 4.3 अनुप्रयोगों के लिए स्प्री ऑथ डेवाइज़ जेम को संस्करण 4.4.1 या उच्चतर में, स्प्री 4.2 अनुप्रयोगों के लिए संस्करण 4.2.1 या उच्चतर में, स्प्री 4.1 अनुप्रयोगों के लिए संस्करण 4.1.1 या उच्चतर में, या पुराने संस्करणों के लिए संस्करण 4.0.1 या उच्चतर में अपडेट करें। वैकल्पिक रूप से, अपने ApplicationController या Spree::UsersController में CSRF सुरक्षा रणनीति को `:exception` में बदलें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2021-41275 एक क्रॉस-साइट स्क्रिप्टिंग (CSRF) भेद्यता है जो Spree Auth Devise के संस्करण 4.4.0 और उससे पहले के संस्करणों को प्रभावित करती है, जिससे हमलावर उपयोगकर्ता खाते पर नियंत्रण प्राप्त कर सकते हैं।
यदि आप Spree Auth Devise के संस्करण 4.4.0 या उससे पहले का उपयोग कर रहे हैं और protectfromforgery विधि को सही ढंग से कॉन्फ़िगर नहीं किया है, तो आप प्रभावित हैं।
CVE-2021-41275 को ठीक करने के लिए, Spree Auth Devise को संस्करण 4.4.1 या बाद के संस्करण में अपग्रेड करें।
CVE-2021-41275 के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इसे शोषण के लिए अतिसंवेदनशील बनाता है।
अधिक जानकारी के लिए, Spree Auth Devise की आधिकारिक वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।