Plataforma
ruby
Componente
Corrigido em
2.4.3
O CVE-2012-2140 é uma vulnerabilidade de execução remota de código (RCE) presente na biblioteca Mail para Ruby. Esta falha permite que atacantes executem comandos arbitrários no sistema, explorando a falta de sanitização de metacaracteres de shell durante o processo de entrega de e-mails via sendmail ou exim. As versões do Mail afetadas são aquelas anteriores à 2.4.3. A correção para esta vulnerabilidade foi lançada na versão 2.4.3.
A exploração bem-sucedida do CVE-2012-2140 pode resultar em controle total do sistema afetado. Um atacante pode injetar metacaracteres de shell em dados de e-mail, que, quando processados pelo Mail gem, são interpretados como comandos do sistema operacional. Isso permite a execução de código malicioso, como a instalação de malware, roubo de dados confidenciais, ou o uso do sistema comprometido como ponto de apoio para ataques adicionais. A vulnerabilidade afeta diretamente a segurança de aplicações Ruby que utilizam o Mail gem para enviar e-mails, especialmente aquelas que processam e-mails de fontes não confiáveis.
Embora o CVE-2012-2140 seja uma vulnerabilidade antiga, a sua natureza crítica (RCE) significa que continua a ser um risco potencial, especialmente em sistemas legados que ainda utilizam versões desatualizadas do Mail gem. Não há evidências de exploração ativa em larga escala, mas a existência de metacaracteres de shell em dados de e-mail é um padrão de ataque comum. Não está listado no KEV, e a probabilidade de exploração é considerada média devido à sua idade e à dificuldade de exploração em ambientes modernos com controles de segurança robustos.
Applications written in Ruby that utilize the Mail gem for sending emails are at risk. This includes web applications, automation scripts, and any other Ruby programs that rely on email functionality. Legacy systems running older versions of Ruby and its dependencies are particularly vulnerable, as are shared hosting environments where users may not have control over the Mail gem version.
• ruby / server:
find / -name 'mail.rb' -exec grep -i 'sendmail' {} \
; find / -name 'mail.rb' -exec grep -i 'exim' {} \;• ruby / supply-chain:
gem list | grep mail• generic web:
curl -I http://your-ruby-app/email_endpoint | grep Content-Typediscovery
disclosure
patch
Status do Exploit
EPSS
3.67% (percentil 88%)
A mitigação primária para o CVE-2012-2140 é a atualização para a versão 2.4.3 ou superior do Mail gem. Em ambientes onde a atualização imediata não é possível, considere implementar validação e sanitização rigorosas de todos os dados de entrada de e-mail, especialmente aqueles relacionados a parâmetros de entrega como remetente e destinatário. Implementar regras de firewall ou proxy para bloquear tráfego malicioso direcionado a serviços de e-mail também pode ajudar a reduzir o risco. Verifique a integridade do Mail gem após a atualização para garantir que a versão correta foi instalada e não foi comprometida.
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2012-2140 is a Remote Code Execution vulnerability in the Ruby Mail gem, allowing attackers to execute commands via shell metacharacters in email delivery.
You are affected if you are using the Ruby Mail gem version 2.4.1 or earlier. Check your gem versions and upgrade immediately.
Upgrade the Ruby Mail gem to version 2.4.3 or later. If upgrading is not possible, implement input validation and sanitization on email data.
While widespread active exploitation is not confirmed, the vulnerability's severity makes it a potential target for attackers. Proactive mitigation is recommended.
Refer to the RubyGems advisory and related security blogs for details: https://github.com/mcollins/mail/issues/418
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Gemfile.lock e descubra na hora se você está afetado.