Platform
ruby
Component
activerecord
Opgelost in
3.0.18
CVE-2012-6496 beschrijft een SQL-injectie kwetsbaarheid in de Active Record component van Ruby on Rails. Deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot en manipulatie van de database. Het treft versies van Ruby on Rails tot en met 3.0.9.rc5. De kwetsbaarheid is verholpen in versie 3.0.18.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om willekeurige SQL-commando's uit te voeren binnen de database van de applicatie. Dit kan resulteren in het lezen, wijzigen of verwijderen van gevoelige data, zoals gebruikersnamen, wachtwoorden, financiële informatie en andere vertrouwelijke gegevens. De aanvaller kan mogelijk ook de controle over de applicatie overnemen of de server compromitteren. De impact is vergelijkbaar met andere SQL-injectie kwetsbaarheden, waarbij de ernst afhangt van de privileges van de databasegebruiker die door de applicatie wordt gebruikt.
Deze kwetsbaarheid werd publiekelijk bekendgemaakt in 2017. Er zijn geen bekende actieve campagnes gerapporteerd die specifiek deze kwetsbaarheid uitbuiten. Er zijn publiekelijk beschikbare proof-of-concept exploits voor deze kwetsbaarheid. De kwetsbaarheid is opgenomen in het CISA KEV catalogus.
Applications using older, unpatched versions of Ruby on Rails (prior to 3.0.18, 3.1.9, or 3.2.10) are at risk. This includes legacy applications, applications running on shared hosting environments where updates are not managed by the application owner, and applications that rely on custom ActiveRecord implementations without proper input validation.
• ruby/server: Examine application logs for unusual SQL query patterns or error messages related to database interactions. Use tools like journalctl to filter for SQL errors and suspicious activity.
• generic web: Use curl or wget to test vulnerable endpoints with crafted SQL injection payloads. Monitor response headers for signs of SQL injection success (e.g., error messages revealing database structure).
• database (mysql, postgresql): If direct database access is available, run queries to check for unauthorized data modifications or suspicious entries that might indicate exploitation.
discovery
disclosure
patch
Exploit Status
EPSS
1.02% (77% percentiel)
De primaire mitigatie is het upgraden van Ruby on Rails naar versie 3.0.18 of hoger. Indien een upgrade momenteel niet mogelijk is, kan het implementeren van inputvalidatie en sanitatie op alle gebruikersinvoer die gebruikt wordt in SQL-query's helpen om de kwetsbaarheid te beperken. Het gebruik van parameterized queries of prepared statements is een effectieve manier om SQL-injectie te voorkomen. Controleer ook de configuratie van de database om ervoor te zorgen dat de gebruiker die door de applicatie wordt gebruikt, alleen de minimale benodigde privileges heeft.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2012-6496 is een SQL-injectie kwetsbaarheid in de Active Record component van Ruby on Rails, waardoor aanvallers willekeurige SQL-commando's kunnen uitvoeren.
U bent getroffen als u een versie van Ruby on Rails gebruikt tot en met 3.0.9.rc5. Upgrade naar 3.0.18 of hoger.
Upgrade Ruby on Rails naar versie 3.0.18 of hoger. Implementeer inputvalidatie en sanitatie als een tijdelijke maatregel.
Er zijn geen bekende actieve campagnes gerapporteerd, maar er zijn publiekelijk beschikbare proof-of-concept exploits.
Raadpleeg de Ruby on Rails beveiligingsadviespagina voor meer informatie: https://www.ruby-lang.org/en/security/.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Gemfile.lock-bestand en we vertellen je direct of je getroffen bent.