Platform
ruby
Component
actionpack-page_caching
Opgelost in
1.2.2
1.2.1
CVE-2020-8159 is een kwetsbaarheid van het type Arbitrary File Access in de actionpack-page_caching gem. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden op een webserver te schrijven, wat in ernstige gevallen kan leiden tot remote code execution. De kwetsbaarheid treft versies van de gem die kleiner of gelijk zijn aan 1.2.0. Een patch is beschikbaar in versie 1.2.1.
Deze kwetsbaarheid is kritiek omdat het aanvallers de mogelijkheid biedt om willekeurige bestanden op de webserver te schrijven. Als een aanvaller in staat is om ongescrapte ERB-code naar een view te schrijven, kan dit leiden tot remote code execution. Dit betekent dat de aanvaller potentieel volledige controle kan krijgen over de server, inclusief het uitvoeren van willekeurige commando's, het wijzigen van bestanden en het stelen van gevoelige gegevens. De impact is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot de root-directory van een webserver en daar bestanden kan plaatsen en uitvoeren.
Deze kwetsbaarheid werd publiekelijk bekendgemaakt op 13 mei 2020. Er zijn momenteel geen bekende actieve campagnes die deze specifieke kwetsbaarheid uitbuiten, maar de mogelijkheid bestaat gezien de kritieke ernst. Er zijn publieke proof-of-concept exploits beschikbaar, wat het risico op uitbuiting vergroot. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus.
Applications using the actionpack-page_caching gem in versions 1.2.0 or earlier are at risk. This includes Ruby on Rails applications that rely on page caching for performance optimization. Shared hosting environments where users have limited control over installed gems are particularly vulnerable.
• ruby / server:
find /path/to/your/ruby/gems -name 'actionpack-page_caching' -print0 | xargs -0 -n 1 du -s | grep '1.2.0' • generic web:
curl -I https://your-website.com/some/page | grep -i 'cache-control'• ruby / server:
gem list actionpack-page_cachingdisclosure
Exploit Status
EPSS
5.42% (90% percentiel)
CVSS-vector
De primaire mitigatie is het upgraden van de actionpack-page_caching gem naar versie 1.2.1 of hoger. Indien een upgrade direct problemen veroorzaakt, overweeg dan een rollback naar een eerdere, niet-kwetsbare versie (indien beschikbaar). Als een directe upgrade niet mogelijk is, kan het implementeren van Web Application Firewall (WAF) regels die pogingen tot het schrijven van bestanden naar onverwachte locaties blokkeren, een tijdelijke oplossing bieden. Controleer ook de configuratie van de webserver om te zorgen dat bestandsrechten correct zijn ingesteld en dat onbevoegde toegang tot gevoelige bestanden wordt voorkomen. Na de upgrade, verifieer de fix door te proberen een bestand naar een onverwachte locatie te schrijven via een web request.
Werk de actionpack_page-caching gem bij naar versie 1.2.1 of hoger. Dit kan worden gedaan door het Gemfile van uw Rails-applicatie te wijzigen en `bundle update actionpack_page-caching` uit te voeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2020-8159 is a critical vulnerability in the actionpack-page_caching gem allowing attackers to write arbitrary files, potentially leading to remote code execution. It affects versions <=1.2.0 and has a CVSS score of 9.8.
You are affected if your Ruby application uses the actionpack-page_caching gem in version 1.2.0 or earlier. Check your gem dependencies to determine if you are vulnerable.
Upgrade the actionpack-page_caching gem to version 1.2.1 or later. If upgrading is not possible immediately, disable page caching and implement stricter file access controls.
While no confirmed active exploitation campaigns have been publicly reported, the vulnerability's severity and ease of exploitation make it a potential target.
Refer to the RubySec advisory for detailed information: https://www.rubysec.com/2020-05-13-actionpack-page-caching-gem-arbitrary-file-access
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Gemfile.lock-bestand en we vertellen je direct of je getroffen bent.