प्लेटफ़ॉर्म
ruby
घटक
activestorage
में ठीक किया गया
8.1.1
8.0.1
7.2.4
8.1.2.1
CVE-2026-33195 Active Storage में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों तक पहुँचने और उन्हें संशोधित करने की अनुमति दे सकती है, जिससे डेटा हानि या सिस्टम समझौता हो सकता है। यह भेद्यता Active Storage के संस्करण 8.1.2 और उससे पहले के संस्करणों को प्रभावित करती है। 2026-03-23 को प्रकाशित, इस समस्या को 8.1.2.1 में ठीक किया गया है।
यह भेद्यता Active Storage के DiskService#path_for फ़ंक्शन में मौजूद है, जो फ़ाइल सिस्टम पथ को मान्य करने में विफल रहता है। यदि एक blob कुंजी में पथ पारगमन अनुक्रम (जैसे ../) शामिल है, तो हमलावर सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़, लिख या हटा सकते हैं। Blob कुंजियाँ विश्वसनीय स्ट्रिंग होने की उम्मीद हैं, लेकिन कुछ एप्लिकेशन उपयोगकर्ता इनपुट को कुंजियों के रूप में पास कर सकते हैं और इससे प्रभावित हो सकते हैं। एक सफल शोषण से संवेदनशील डेटा का प्रकटीकरण, सिस्टम का समझौता या यहां तक कि सर्वर पर कोड निष्पादन भी हो सकता है। यह भेद्यता विशेष रूप से उन अनुप्रयोगों के लिए गंभीर है जो उपयोगकर्ता-नियंत्रित डेटा को blob कुंजियों के रूप में उपयोग करते हैं।
CVE-2026-33195 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी उच्च CVSS स्कोर (7.5) और पथ पारगमन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता Hackerone शोधकर्ता [ksw9722] द्वारा जिम्मेदारी से रिपोर्ट की गई थी। CISA KEV सूची में अभी तक शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, जल्द ही PoC का विकास होने की संभावना है।
Applications built with Ruby on Rails that utilize Active Storage and accept user-provided data as blob keys are at significant risk. This includes e-commerce platforms allowing users to upload images, content management systems with user-generated content, and any application where user input is directly incorporated into Active Storage blob keys without proper sanitization.
• ruby / server:
find /path/to/rails/app/models -name '*.rb' -print0 | xargs -0 grep -i 'DiskService#path_for'• ruby / server:
journalctl -u puma -g 'ActiveStorage::DiskService#path_for' | grep '../'• generic web:
curl -I 'https://example.com/active_storage/blobs/some_malicious_key../sensitive_file' disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVE-2026-33195 को कम करने के लिए, Active Storage को संस्करण 8.1.2.1 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, blob कुंजियों को मान्य करने के लिए अतिरिक्त सुरक्षा जांच लागू करें ताकि यह सुनिश्चित किया जा सके कि वे पथ पारगमन अनुक्रमों से मुक्त हैं। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) को कॉन्फ़िगर किया जा सकता है ताकि पथ पारगमन हमलों का पता लगाया जा सके और उन्हें अवरुद्ध किया जा सके। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त किया जाना चाहिए ताकि केवल अधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुँच प्राप्त हो। अपडेट के बाद, यह सत्यापित करें कि blob कुंजियाँ ठीक से मान्य हैं और फ़ाइल सिस्टम तक अनधिकृत पहुँच को रोका गया है।
Actualice Active Storage a la versión 8.1.2.1, 8.0.4.1 o 7.2.3.1, o superior, según corresponda a su versión de Rails. Esto corrige la vulnerabilidad de path traversal en DiskService.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33195 Active Storage में एक भेद्यता है जो हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति दे सकती है।
यदि आप Active Storage के संस्करण 8.1.2 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Active Storage को संस्करण 8.1.2.1 या बाद के संस्करण में अपडेट करें।
CVE-2026-33195 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसका शोषण किया जा सकता है।
अधिक जानकारी के लिए, Ruby on Rails सुरक्षा सलाहकार देखें: [https://github.com/rails/rails/security/advisories/CVE-2026-33195](https://github.com/rails/rails/security/advisories/CVE-2026-33195)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Gemfile.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।