Platform
ruby
Component
activerecord
Opgelost in
2.3.13
CVE-2011-2930 beschrijft meerdere SQL-injectie kwetsbaarheden in de quotetablename methode van ActiveRecord adapters in Ruby on Rails. Deze kwetsbaarheden stellen een externe aanvaller in staat om willekeurige SQL-commando's uit te voeren via een gemanipuleerde kolomnaam. De kwetsbaarheid treft versies van Ruby on Rails tot en met 2.3.9.pre, 3.0.x tot en met 3.0.9 en 3.1.x tot en met 3.1.0.rc4. Een upgrade naar versie 2.3.13 of hoger is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2011-2930 kan leiden tot ongeautoriseerde toegang tot de database, manipulatie van data, en mogelijk volledige controle over de applicatie. De aanvaller kan gevoelige informatie stelen, zoals gebruikersnamen, wachtwoorden, en financiële gegevens. Afhankelijk van de databaseconfiguratie en de rechten van de databasegebruiker, kan de aanvaller mogelijk ook toegang krijgen tot andere systemen in het netwerk. Dit soort SQL-injectie kwetsbaarheden zijn vaak eenvoudig te exploiteren, vooral als de applicatie geen adequate inputvalidatie uitvoert. De impact is vergelijkbaar met andere bekende SQL-injectie kwetsbaarheden, waarbij de aanvaller de database query's kan manipuleren om zijn eigen doelen te bereiken.
CVE-2011-2930 werd publiek bekendgemaakt in 2017. Er zijn publiekelijk beschikbare proof-of-concept exploits voor deze kwetsbaarheid. Het is onwaarschijnlijk dat deze kwetsbaarheid actief wordt misbruikt in productieomgevingen, gezien de leeftijd van de kwetsbaarheid en de beschikbaarheid van patches. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus.
Applications built using older versions of Ruby on Rails (prior to 2.3.13, 3.0.10, or 3.1.0.rc5) are at risk. This includes legacy applications that have not been regularly updated and those deployed in shared hosting environments where the underlying Ruby on Rails framework is managed by the hosting provider. Applications that rely on user-supplied input to construct database queries are particularly vulnerable.
• ruby/server: Inspect application logs for suspicious SQL queries containing unusual characters or keywords (e.g., UNION, SELECT, DROP).
grep -i 'union|select|drop' /var/log/rails/production.log• ruby/server: Use a static analysis tool to scan Ruby code for potential SQL injection vulnerabilities in ActiveRecord queries. • generic web: Monitor web application firewall (WAF) logs for SQL injection attempts targeting Rails endpoints. • generic web: Review access logs for unusual patterns of requests that might indicate an attacker probing for vulnerabilities.
discovery
disclosure
patch
Exploit Status
EPSS
0.95% (76% percentiel)
De primaire mitigatie voor CVE-2011-2930 is het upgraden van Ruby on Rails naar versie 2.3.13 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan het implementeren van inputvalidatie en sanitatie op alle gebruikersinvoer die wordt gebruikt in SQL-query's. Gebruik parameterized queries of prepared statements om SQL-injectie te voorkomen. Een Web Application Firewall (WAF) kan ook worden geconfigureerd om SQL-injectie pogingen te detecteren en te blokkeren. Controleer de configuratie van de databasegebruiker om ervoor te zorgen dat deze alleen de minimale benodigde rechten heeft. Na de upgrade, bevestig de fix door een test SQL-injectie poging uit te voeren op een niet-productie omgeving.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2011-2930 is a SQL injection vulnerability in Ruby on Rails ActiveRecord adapters, allowing attackers to execute arbitrary SQL commands via crafted column names in vulnerable versions.
You are affected if you are using Ruby on Rails versions 2.3.9.pre and below, 3.0.x before 3.0.10, or 3.1.x before 3.1.0.rc5.
Upgrade to a patched version of Ruby on Rails: 2.3.13 or later, 3.0.10 or later, or 3.1.0.rc5 or later. Implement input validation as a temporary workaround.
While no active campaigns are definitively linked, SQL injection vulnerabilities are a persistent threat, and public exploits exist.
Refer to the Ruby on Rails security advisories and the National Vulnerability Database (NVD) for detailed information: https://nvd.nist.gov/vuln/detail/CVE-2011-2930
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Gemfile.lock-bestand en we vertellen je direct of je getroffen bent.