Platform
ruby
Component
activerecord
Opgelost in
3.0.14
CVE-2012-2695 is een SQL Injection kwetsbaarheid in de Active Record component van Ruby on Rails. Deze kwetsbaarheid stelt aanvallers in staat om SQL injectie aanvallen uit te voeren door geneste query parameters te misbruiken. De kwetsbaarheid treedt op in versies van activerecord kleiner of gelijk aan 3.0.9.rc5. Een upgrade naar activerecord 3.0.14 is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2012-2695 kan leiden tot ongeautoriseerde toegang tot de database, manipulatie van data en mogelijk volledige controle over de applicatie. Aanvallers kunnen gevoelige informatie zoals gebruikersnamen, wachtwoorden en andere persoonlijke gegevens stelen. De kwetsbaarheid is gerelateerd aan CVE-2012-2661 en kan worden gebruikt om complexe SQL injectie aanvallen uit te voeren, waarbij de aanvalsvector afhangt van de manier waarop de applicatie de Active Record component gebruikt. Het misbruiken van deze kwetsbaarheid kan leiden tot een aanzienlijke verstoring van de dienstverlening en reputatieschade.
CVE-2012-2695 werd publiekelijk bekendgemaakt in 2017. Er zijn geen bekende actieve campagnes gerapporteerd die specifiek deze kwetsbaarheid misbruiken, maar de complexiteit van SQL injectie maakt het een aantrekkelijk doelwit voor aanvallers. Er zijn publieke proof-of-concept exploits beschikbaar, wat het risico vergroot dat deze kwetsbaarheid in de toekomst wordt misbruikt. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de ernst ervan onderstreept.
Exploit Status
EPSS
0.64% (70% percentiel)
De primaire mitigatie voor CVE-2012-2695 is het upgraden van de activerecord component naar versie 3.0.14 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om inputvalidatie toe te passen op alle query parameters om te voorkomen dat kwaadaardige SQL code wordt uitgevoerd. Het implementeren van een Web Application Firewall (WAF) kan ook helpen om SQL injectie aanvallen te detecteren en te blokkeren. Controleer de configuratie van de applicatie om te zorgen voor veilige query constructie en vermijd het gebruik van dynamische SQL queries waar mogelijk.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2012-2695 is a SQL Injection vulnerability in Ruby on Rails versions before 3.0.14. It allows attackers to inject malicious SQL code through improperly handled nested query parameters, potentially compromising database data.
You are affected if your Ruby on Rails application is running a version prior to 3.0.14 (≤3.0.9.rc5). Check your application's version string to determine if you are vulnerable.
The recommended fix is to upgrade your Ruby on Rails application to version 3.0.14 or later. If an upgrade isn't immediately possible, implement input validation and sanitization on all user-supplied data.
While no active campaigns targeting this specific CVE are publicly known, the underlying SQL Injection vulnerability remains a risk. It's crucial to apply the patch or implement mitigating controls.
Refer to the Ruby on Rails security advisories and the NVD database for detailed information: [https://nvd.nist.gov/vuln/detail/CVE-2012-2695](https://nvd.nist.gov/vuln/detail/CVE-2012-2695)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Gemfile.lock-bestand en we vertellen je direct of je getroffen bent.