Plataforma
ruby
Componente
activerecord
Corrigido em
3.0.4
A vulnerabilidade CVE-2011-0448 é uma falha de SQL Injection presente nas versões 3.0.x do Ruby on Rails anteriores à 3.0.4. Essa falha permite que atacantes remotos injetem código SQL malicioso ao manipular argumentos não numéricos passados para a função limit. A exploração bem-sucedida pode resultar em acesso não autorizado a dados sensíveis e manipulação do banco de dados. A correção foi disponibilizada na versão 3.0.4.
Um atacante pode explorar essa vulnerabilidade fornecendo um argumento não numérico para a função limit em consultas SQL. Isso pode permitir a execução de comandos SQL arbitrários, levando ao acesso não autorizado a dados confidenciais, como informações de usuários, senhas e dados financeiros. Em cenários mais graves, um atacante pode até mesmo modificar ou excluir dados no banco de dados, causando interrupções significativas no serviço. A falta de validação de entrada na função limit é a causa raiz do problema, tornando a aplicação vulnerável a ataques de injeção SQL. A exploração bem-sucedida pode comprometer a integridade e a confidencialidade dos dados armazenados no banco de dados.
A vulnerabilidade CVE-2011-0448 foi divulgada em 2017, embora a vulnerabilidade original tenha sido descoberta em 2011. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. A existência de um Proof of Concept (PoC) público aumenta o risco de exploração, especialmente em sistemas desatualizados. A vulnerabilidade foi adicionada ao NVD (National Vulnerability Database) em 2017-10-24.
Applications still running Ruby on Rails versions 3.0.x prior to 3.0.4 are at risk. This includes legacy applications, applications in development environments that haven't been updated, and potentially shared hosting environments where users have limited control over the application's version.
• ruby / server:
find /var/www/your_rails_app -name '*.rb' -print0 | xargs -0 grep -i 'limit\(' -n• generic web:
curl -I http://your-rails-app.com/some/endpoint?limit=a | grep 'Content-Type:'discovery
disclosure
Status do Exploit
EPSS
0.69% (percentil 72%)
A mitigação primária para CVE-2011-0448 é atualizar para a versão 3.0.4 do Ruby on Rails ou superior. Se a atualização imediata não for possível, considere implementar validações de entrada robustas em todas as consultas SQL que utilizam a função limit. Utilize prepared statements ou ORMs que automaticamente escapam os dados de entrada para prevenir injeção SQL. Além disso, revise o código para identificar e corrigir quaisquer outras instâncias de uso inseguro da função limit. Após a atualização, confirme a correção executando testes de penetração para garantir que a vulnerabilidade foi efetivamente mitigada.
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2011-0448 is a SQL Injection vulnerability affecting Ruby on Rails versions 3.0.x before 3.0.4. It allows attackers to inject malicious SQL code through the 'limit' function.
You are affected if you are using Ruby on Rails versions 3.0.x prior to 3.0.4. Check your application's version to determine if you are vulnerable.
Upgrade to Ruby on Rails version 3.0.4 or later to resolve this vulnerability. Input validation can be used as a temporary workaround.
While widespread active exploitation is not confirmed, the vulnerability's ease of exploitation makes it a potential target for attackers. Its age means many systems may still be vulnerable.
Refer to the Ruby on Rails security advisories and the NVD database for more information: https://nvd.nist.gov/vuln/detail/CVE-2011-0448
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Gemfile.lock e descubra na hora se você está afetado.