Platform
ruby
Component
actionpack
Opgelost in
4.2.5.1
CVE-2016-0751 is een Denial of Service (DoS) kwetsbaarheid in de Action Pack component van Ruby on Rails. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om een denial of service te veroorzaken door overmatig geheugengebruik te veroorzaken. De kwetsbaarheid treft versies van Ruby on Rails tot en met 4.2.5.rc2. Een upgrade naar versie 4.2.5.1 is vereist om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2016-0751 kan leiden tot een denial of service, waarbij de webapplicatie onbereikbaar wordt voor legitieme gebruikers. De aanvaller kan dit bereiken door een speciaal ontworpen HTTP Accept header te versturen, waardoor de MIME type cache overbelast raakt en overmatig geheugengebruik veroorzaakt. Dit kan leiden tot een crash van de webserver of een aanzienlijke vertraging, waardoor de beschikbaarheid van de applicatie wordt aangetast. De impact is vooral groot voor webapplicaties die afhankelijk zijn van Ruby on Rails en een hoog volume aan verkeer verwerken.
Deze kwetsbaarheid is publiekelijk bekend en er zijn geen bekende actieve campagnes gerapporteerd. De kwetsbaarheid is opgenomen in het CISA KEV catalogus. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend, maar de kwetsbaarheid is relatief eenvoudig te exploiteren, wat het risico verhoogt.
Organizations running Ruby on Rails applications, particularly those with older versions (prior to 4.2.5.1), are at risk. Shared hosting environments where multiple applications share server resources are particularly vulnerable, as a successful attack on one application can impact others. Legacy applications that haven't been regularly updated are also at increased risk.
• linux / server:
journalctl -u puma -g 'MIME type cache' | grep -i error• generic web:
curl -I 'http://your-rails-app.com' -H 'Accept: a' | grep 'Content-Type:'• ruby: Check application logs for excessive memory allocation related to MIME type processing. Look for errors or warnings indicating memory exhaustion.
discovery
disclosure
Exploit Status
EPSS
6.14% (91% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2016-0751 is het upgraden van Ruby on Rails naar versie 4.2.5.1 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de grootte van de MIME type cache. Dit kan worden bereikt door de configuratie van de webserver aan te passen. Controleer ook of de webapplicatie geen onnodige MIME type requests verwerkt. Na de upgrade, bevestig de correcte werking door een test Accept header te versturen en controleer het geheugengebruik van de applicatie.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2016-0751 is a denial-of-service vulnerability in Ruby on Rails Action Pack, allowing attackers to exhaust server memory with crafted HTTP Accept headers.
You are affected if you are using Ruby on Rails versions 3.2.22.1, 4.0.x and 4.1.x before 4.1.14.1, 4.2.x before 4.2.5.1, or 5.x before 5.0.0.beta1.1.
Upgrade to Ruby on Rails version 4.2.5.1 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
While no widespread exploitation campaigns are confirmed, the DoS nature of the vulnerability makes it a potential target for opportunistic attackers.
Refer to the official Ruby on Rails security advisories and vulnerability reports for detailed information: https://github.com/rails/rails/security/advisories
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Gemfile.lock-bestand en we vertellen je direct of je getroffen bent.