プラットフォーム
ruby
コンポーネント
actionpack
修正版
4.2.5.1
CVE-2016-0751は、Ruby on RailsのAction Packライブラリにおけるサービス拒否(DoS)脆弱性です。この脆弱性は、HTTP Acceptヘッダーの処理における不備に起因し、攻撃者が大量のメモリを消費させることで、システムをダウンさせる可能性があります。影響を受けるバージョンは、Rails 3.2.22.1以前、4.0.x、4.1.xの4.1.14.1以前、4.2.xの4.2.5.1以前、および5.xの5.0.0.beta1.1以前です。バージョン4.2.5.1へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者は悪意のあるHTTP Acceptヘッダーを送信することで、Railsアプリケーションのメモリを過剰に消費させ、サービス拒否状態を引き起こす可能性があります。攻撃者は、大量のリクエストを送信することで、アプリケーションサーバーをリソース枯渇状態に陥れ、正常なユーザーのアクセスを妨害できます。この脆弱性は、特に高負荷な環境で運用されているRailsアプリケーションにとって深刻な脅威となります。類似のDoS攻撃は、アプリケーションの可用性を著しく低下させ、ビジネスへの影響も大きくなる可能性があります。
CVE-2016-0751は、CISA KEVカタログには登録されていません。公開されているPoCは確認されていませんが、DoS攻撃の可能性は高く、攻撃者による悪用が懸念されます。この脆弱性は、2017年10月24日に公開されました。NVD(National Vulnerability Database)でも詳細情報が公開されています。
Organizations running Ruby on Rails applications, particularly those with older versions (prior to 4.2.5.1), are at risk. Shared hosting environments where multiple applications share server resources are particularly vulnerable, as a successful attack on one application can impact others. Legacy applications that haven't been regularly updated are also at increased risk.
• linux / server:
journalctl -u puma -g 'MIME type cache' | grep -i error• generic web:
curl -I 'http://your-rails-app.com' -H 'Accept: a' | grep 'Content-Type:'• ruby: Check application logs for excessive memory allocation related to MIME type processing. Look for errors or warnings indicating memory exhaustion.
discovery
disclosure
エクスプロイト状況
EPSS
6.14% (91% パーセンタイル)
CVSS ベクトル
この脆弱性への対応策として、まずRailsアプリケーションをバージョン4.2.5.1以降にアップデートすることを推奨します。アップデートが困難な場合は、WAF(Web Application Firewall)やリバースプロキシを使用して、異常なHTTP Acceptヘッダーをフィルタリングするルールを実装することを検討してください。具体的には、Acceptヘッダーの長さを制限したり、特定のパターンを持つAcceptヘッダーをブロックしたりするルールを設定できます。また、アプリケーション側の設定で、MIMEタイプのキャッシュサイズを制限することも有効な場合があります。アップデート後、アプリケーションを再起動し、正常に動作することを確認してください。
公式パッチはありません。回避策を確認するか、アップデートを監視してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2016-0751は、Ruby on RailsのAction Packライブラリにおけるサービス拒否(DoS)脆弱性です。HTTP Acceptヘッダーを悪用し、メモリを消費させるDoS攻撃を引き起こす可能性があります。
Rails 3.2.22.1以前、4.0.x、4.1.xの4.1.14.1以前、4.2.xの4.2.5.1以前、および5.xの5.0.0.beta1.1以前を使用している場合は影響を受けます。
Railsアプリケーションをバージョン4.2.5.1以降にアップデートしてください。アップデートが困難な場合は、WAFやリバースプロキシでAcceptヘッダーをフィルタリングするルールを実装してください。
公開されているPoCは確認されていませんが、DoS攻撃の可能性は高く、攻撃者による悪用が懸念されています。
Ruby on Railsの公式アドバイザリは、[https://github.com/rails/rails/security/advisories](https://github.com/rails/rails/security/advisories)で確認できます。
Gemfile.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。