Platform
ruby
Component
passenger
Opgelost in
4.0.60
CVE-2015-7519 beschrijft een kwetsbaarheid in Phusion Passenger, specifiek in de agent/Core/Controller/SendRequest.cpp file. Deze kwetsbaarheid stelt aanvallers in staat om HTTP-headers te vervalsen, wat kan leiden tot onbedoelde acties binnen de applicatie. De kwetsbaarheid treedt op in versies van Passenger tot en met 4.0.8 en is verholpen in versie 4.0.60. Het is belangrijk om zo snel mogelijk te upgraden om de risico's te minimaliseren.
Een succesvolle exploitatie van CVE-2015-7519 kan leiden tot het vervalsen van HTTP-headers die naar de applicatie worden verzonden. Dit kan misbruikt worden om de applicatie te misleiden en onbedoelde acties uit te voeren, zoals het wijzigen van gebruikersgegevens of het uitvoeren van bewerkingen namens een andere gebruiker. De ernst van de impact hangt af van de functionaliteit van de applicatie en de privileges die de applicatie heeft. Hoewel de CVSS-score laag is, kan de kwetsbaarheid in combinatie met andere zwakke punten in de applicatie tot ernstigere gevolgen leiden. Het is vergelijkbaar met situaties waarin header-validatie onvoldoende is, waardoor aanvallers controle kunnen krijgen over bepaalde aspecten van de applicatie.
CVE-2015-7519 werd publiekelijk bekendgemaakt in 2018. Er is geen indicatie van actieve exploitatie in de wildernis op het moment van schrijven. Er zijn geen publieke proof-of-concept exploits beschikbaar. De KEV-status is momenteel onbekend. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en wordt beschouwd als een potentieel risico voor systemen die kwetsbare versies van Phusion Passenger gebruiken.
Exploit Status
EPSS
0.36% (58% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2015-7519 is het upgraden naar Phusion Passenger versie 4.0.60 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een filtering proxy die de inkomende HTTP-headers valideert en onjuiste headers verwijdert. Dit kan bijvoorbeeld met behulp van een Web Application Firewall (WAF). Controleer ook de configuratie van Passenger om er zeker van te zijn dat de Apache integratiemodus of standalone modus zonder filtering proxy niet wordt gebruikt. Na de upgrade, verifieer de fix door te proberen een HTTP-header te vervalsen met een underscore in plaats van een streepje en controleer of de applicatie dit niet accepteert.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2015-7519 is a vulnerability in Phusion Passenger allowing attackers to spoof HTTP headers by using underscores instead of dashes, potentially impacting application behavior. It affects versions ≤4.0.8 and 5.0.x before 5.0.22.
You are affected if you are using Phusion Passenger versions less than or equal to 4.0.8 or versions 5.0.x prior to 5.0.22, and are running in Apache integration mode or standalone mode without a filtering proxy.
Upgrade to Phusion Passenger version 4.0.60 or later. As a temporary workaround, deploy a filtering proxy to validate incoming HTTP headers.
There is no public evidence of active exploitation campaigns targeting CVE-2015-7519 at this time.
Refer to the Phusion Passenger security advisory: https://www.phusionpassenger.com/security/CVE-2015-7519
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Gemfile.lock-bestand en we vertellen je direct of je getroffen bent.