Platform
ruby
Component
sprout
CVE-2013-6421 is een kwetsbaarheid van het type command injection in de Sprout gem voor Ruby. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige commando's uit te voeren via shell metagebruik in bestandsnamen of paden die worden verwerkt door de unpack_zip functie. De kwetsbaarheid treft versies van de Sprout gem tot en met 0.7.246. Een patch is beschikbaar en wordt sterk aangeraden.
Deze kwetsbaarheid kan leiden tot een volledige overname van het systeem waarop de Sprout gem wordt uitgevoerd. Een aanvaller kan de kwetsbaarheid misbruiken door een kwaadaardig ZIP-archief te uploaden, waarbij bestandsnamen of paden shell metagebruik bevatten. Wanneer de unpack_zip functie dit archief verwerkt, worden de shell commando's uitgevoerd met de privileges van de gebruiker die de gem uitvoert. Dit kan resulteren in ongeautoriseerde toegang tot gevoelige gegevens, modificatie van systeemconfiguraties of zelfs de installatie van malware. De impact is vergelijkbaar met andere command injection kwetsbaarheden, waarbij de aanvaller de mogelijkheid heeft om de controle over het systeem over te nemen.
Deze kwetsbaarheid werd publiek gemaakt in 2017. Er zijn geen bekende actieve campagnes die deze specifieke kwetsbaarheid misbruiken, maar het is belangrijk om te onthouden dat command injection kwetsbaarheden vaak een aantrekkelijk doelwit zijn voor aanvallers. Er zijn geen publieke proof-of-concept exploits bekend, maar de kwetsbaarheid is relatief eenvoudig te exploiteren, wat het risico vergroot. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus.
Applications and services utilizing the Sprout gem, particularly those handling user-uploaded files or processing zip archives from untrusted sources, are at significant risk. Ruby applications deployed on older operating systems or with outdated gem dependencies are also more vulnerable. Shared hosting environments where multiple applications share the same Ruby environment are particularly susceptible, as a compromise in one application could potentially affect others.
• ruby / server:
grep -r 'unpack_zip' /path/to/ruby/gems/sprout-*/archive_unpacker.rb• ruby / server:
find /path/to/ruby/gems/ -name 'archive_unpacker.rb' -mtime +30• ruby / server:
ps aux | grep sproutdiscovery
disclosure
Exploit Status
EPSS
1.23% (79% percentiel)
De primaire mitigatie is het upgraden van de Sprout gem naar een versie die de kwetsbaarheid heeft verholpen. Controleer de officiële Sprout gem repository voor de meest recente veilige versie. Als een upgrade momenteel niet mogelijk is, kan het implementeren van input validatie op de bestandsnamen en paden die worden verwerkt door de unpack_zip functie helpen om de kwetsbaarheid te beperken. Dit omvat het strippen van alle potentieel schadelijke tekens, zoals backslashes, aanhalingstekens en dollartekens. Daarnaast kan het gebruik van een Web Application Firewall (WAF) helpen om kwaadaardige ZIP-archieven te detecteren en te blokkeren voordat ze worden verwerkt.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2013-6421 is a command injection vulnerability affecting versions of the Sprout gem (≤0.7.246) where shell metacharacters in filenames/paths during zip unpacking can lead to arbitrary command execution.
You are affected if your application uses Sprout gem version 0.7.246 or earlier. Check your gemfile and run gem list sprout to determine your version.
Upgrade the Sprout gem to a patched version. A specific fixed version is not provided, so consult the Sprout gem project for the latest secure release.
While there's no confirmed active exploitation, the vulnerability's age and potential for RCE suggest it remains a risk, especially in unpatched systems.
Consult the Sprout gem project's website or repository for advisories and release notes related to CVE-2013-6421.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Gemfile.lock-bestand en we vertellen je direct of je getroffen bent.