Plataforma
ruby
Componente
activerecord
Corrigido em
2.3.13
A vulnerabilidade CVE-2011-2930 é uma falha de injeção SQL encontrada no método quotetablename do ActiveRecord, um componente central do framework Ruby on Rails. Essa falha permite que atacantes executem comandos SQL arbitrários, comprometendo a integridade e confidencialidade dos dados. Versões afetadas incluem aquelas anteriores a 2.3.13, 3.0.x anteriores a 3.0.10 e 3.1.x anteriores a 3.1.0.rc5. Uma correção foi lançada na versão 2.3.13.
Um atacante pode explorar essa vulnerabilidade injetando código SQL malicioso em um nome de coluna. Isso pode levar à leitura, modificação ou exclusão de dados no banco de dados, incluindo informações confidenciais como senhas, dados de usuários e informações financeiras. Em cenários mais graves, um atacante pode obter acesso administrativo ao sistema, permitindo a execução de comandos no servidor subjacente. A exploração bem-sucedida pode resultar em perda de dados, interrupção do serviço e danos à reputação da organização. Essa vulnerabilidade se assemelha a outros casos de injeção SQL onde a falta de validação adequada da entrada do usuário permite a manipulação de consultas SQL.
A vulnerabilidade CVE-2011-2930 foi divulgada publicamente em 2017, embora a vulnerabilidade original tenha sido descoberta em 2011. Não há evidências de que esta vulnerabilidade esteja atualmente sendo ativamente explorada em campanhas direcionadas. A existência de um Proof of Concept (PoC) público aumenta o risco de exploração, especialmente em sistemas desatualizados. Consulte o NVD (National Vulnerability Database) e o CISA (Cybersecurity and Infrastructure Security Agency) para obter informações adicionais e atualizações sobre o status da vulnerabilidade.
Applications built using older versions of Ruby on Rails (prior to 2.3.13, 3.0.10, or 3.1.0.rc5) are at risk. This includes legacy applications that have not been regularly updated and those deployed in shared hosting environments where the underlying Ruby on Rails framework is managed by the hosting provider. Applications that rely on user-supplied input to construct database queries are particularly vulnerable.
• ruby/server: Inspect application logs for suspicious SQL queries containing unusual characters or keywords (e.g., UNION, SELECT, DROP).
grep -i 'union|select|drop' /var/log/rails/production.log• ruby/server: Use a static analysis tool to scan Ruby code for potential SQL injection vulnerabilities in ActiveRecord queries. • generic web: Monitor web application firewall (WAF) logs for SQL injection attempts targeting Rails endpoints. • generic web: Review access logs for unusual patterns of requests that might indicate an attacker probing for vulnerabilities.
discovery
disclosure
patch
Status do Exploit
EPSS
0.95% (percentil 76%)
A mitigação primária para CVE-2011-2930 é atualizar para uma versão do Ruby on Rails que inclua a correção, especificamente 2.3.13 ou superior. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere implementar medidas de proteção adicionais, como o uso de prepared statements ou stored procedures para evitar a concatenação direta de strings em consultas SQL. Implementar uma Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de injeção SQL também pode ajudar a reduzir o risco. Verifique se as configurações do banco de dados estão otimizadas para segurança, como o uso de contas de usuário com privilégios mínimos. Após a atualização, confirme a correção executando testes de penetração para verificar se a vulnerabilidade foi efetivamente eliminada.
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma falha de injeção SQL no ActiveRecord do Ruby on Rails que permite a execução de comandos SQL maliciosos via nomes de colunas, afetando versões anteriores a 2.3.13, 3.0.x < 3.0.10 e 3.1.x < 3.1.0.rc5.
Sim, se você estiver utilizando uma versão do Ruby on Rails anterior a 2.3.13, 3.0.x anterior a 3.0.10 ou 3.1.x anterior a 3.1.0.rc5, você está vulnerável.
Atualize para a versão 2.3.13 ou superior do Ruby on Rails. Considere implementar prepared statements ou WAF para proteção adicional.
Embora não haja evidências de exploração ativa em campanhas direcionadas, a existência de um PoC público aumenta o risco.
Consulte o site oficial do Ruby on Rails e o NVD (National Vulnerability Database) para obter informações detalhadas e o advisory oficial.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Gemfile.lock e descubra na hora se você está afetado.