Platform
ruby
Component
command_wrap
Opgelost in
0.6.3
CVE-2013-1875 beschrijft een Command Injection kwetsbaarheid in de commandwrap.rb component van de commandwrap Gem voor Ruby. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige commando's uit te voeren op het systeem. De kwetsbaarheid treft versies van command_wrap tot en met 0.6.2. Een upgrade naar een beveiligde versie is noodzakelijk om de risico's te mitigeren.
Een succesvolle exploitatie van CVE-2013-1875 kan leiden tot volledige controle over het getroffen systeem. Aanvallers kunnen commando's uitvoeren met de privileges van de gebruiker die de command_wrap gem gebruikt. Dit kan resulteren in data-exfiltratie, systeemcompromittering, en verdere aanvallen op andere systemen binnen het netwerk. De impact is vergelijkbaar met andere Command Injection kwetsbaarheden, waarbij de aanvalsvector afkomstig is van onvoldoende validatie van gebruikersinvoer in een URL of bestandsnaam.
Er is geen informatie beschikbaar over actieve exploitatie van CVE-2013-1875. De kwetsbaarheid is openbaar bekend en er zijn mogelijk proof-of-concept exploits beschikbaar. Het is aan te raden om de kwetsbaarheid te patchen om verdere exploitatie te voorkomen. De publicatiedatum van de CVE is 2017-10-24.
Applications utilizing the commandwrap gem in their Ruby code, particularly those that process user-supplied URLs or filenames without proper input validation, are at risk. This includes web applications, automation scripts, and any other Ruby-based tools that rely on commandwrap for command execution.
• ruby / gem: Use gem list to identify installed versions of command_wrap. Check for versions ≤0.6.2.
gem list command_wrap• ruby / gem: Inspect application code for usage of command_wrap where URLs or filenames are directly passed to shell commands without proper sanitization.
• ruby / system: Monitor system logs for unusual command execution patterns or suspicious processes spawned by Ruby applications using command_wrap.
discovery
disclosure
poc
Exploit Status
EPSS
0.73% (73% percentiel)
De primaire mitigatie voor CVE-2013-1875 is het upgraden van de commandwrap gem naar een beveiligde versie. Omdat er geen specifieke beveiligde versie is vermeld, is het raadzaam om de meest recente versie te gebruiken die beschikbaar is op RubyGems.org. Als een upgrade niet direct mogelijk is, kan het implementeren van input validatie en sanitatie in de code die commandwrap gebruikt, helpen om de risico's te verminderen. Controleer ook de toegang tot de systemen waarop command_wrap wordt gebruikt en beperk de privileges van de gebruiker die de gem gebruikt.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2013-1875 is a Command Injection vulnerability affecting versions of the command_wrap Ruby gem prior to 0.6.2. It allows attackers to execute arbitrary commands through URLs or filenames.
You are affected if your application uses the command_wrap gem and you are running a version equal to or less than 0.6.2. Check your gem versions immediately.
Upgrade to a patched version of the command_wrap gem (version 0.6.3 or later). If upgrading is not possible, implement strict input validation and sanitization.
While no active campaigns are publicly known, the vulnerability's ease of exploitation makes it a persistent risk. Proof-of-concept exploits are available.
Refer to the Ruby Security Advisory for details: https://rubysec.com/advisories/CVE-2013-1875
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Gemfile.lock-bestand en we vertellen je direct of je getroffen bent.