Plataforma
ruby
Componente
nori
Corrigido em
2.0.2
A vulnerabilidade CVE-2013-0285 afeta a gem nori para Ruby, versões 2.0.x anteriores a 2.0.2, 1.1.x anteriores a 1.1.4 e 1.0.x anteriores a 1.0.3. Esta falha permite a injeção de objetos, possibilitando a execução remota de código ou a negação de serviço devido ao tratamento inadequado de conversões de tipo de string em XML. A correção envolve a atualização para a versão 2.0.2 ou superior.
Um atacante pode explorar esta vulnerabilidade para injetar objetos maliciosos no processo de análise de XML, levando à execução de código arbitrário no servidor. Isso pode resultar no comprometimento completo do sistema, incluindo roubo de dados sensíveis, modificação de arquivos e instalação de malware. A vulnerabilidade também pode ser usada para causar uma negação de serviço, sobrecarregando o sistema com o consumo excessivo de memória e CPU através de referências de entidades XML aninhadas. A exploração se assemelha à vulnerabilidade CVE-2013-0156, que também explorava conversões de tipo em Action Pack.
A vulnerabilidade CVE-2013-0285 foi divulgada em 2017. Embora não esteja listada no KEV da CISA, a sua natureza de execução remota de código a torna uma preocupação significativa. Não há evidências públicas de exploração ativa em larga escala, mas a existência de uma vulnerabilidade semelhante (CVE-2013-0156) demonstra a viabilidade da exploração. A falta de atualizações em sistemas legados pode aumentar o risco.
Applications utilizing the Nori gem for XML parsing, particularly those handling untrusted input, are at risk. This includes web applications, APIs, and any Ruby-based system that processes XML data from external sources. Legacy applications that have not been regularly updated are especially vulnerable.
• ruby / server:
grep -r "nori.gem" /var/log/ruby/production.log
bundle list | grep nori• generic web:
curl -I <your_ruby_app_url> | grep XMLdiscovery
disclosure
Status do Exploit
EPSS
1.50% (percentil 81%)
A mitigação primária é atualizar a gem nori para a versão 2.0.2 ou superior. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere desativar temporariamente o processamento de XML na aplicação ou implementar validação rigorosa dos dados de entrada para evitar a injeção de objetos maliciosos. Em ambientes de produção, a implementação de um Web Application Firewall (WAF) com regras para detectar e bloquear padrões de injeção de XML pode fornecer uma camada adicional de proteção. Monitore logs de aplicação e sistema em busca de atividades suspeitas relacionadas ao processamento de XML.
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2013-0285 is a high-severity object injection vulnerability affecting the Nori gem for Ruby, allowing attackers to execute code or cause denial of service through XML manipulation.
You are affected if you are using Nori gem versions 2.0.0 or earlier. Upgrade to version 2.0.2 or later to resolve the vulnerability.
Upgrade the Nori gem to version 2.0.2 or later using your Ruby package manager (e.g., gem update nori).
While no confirmed active exploitation campaigns are publicly known, the vulnerability's nature and similarity to other object injection flaws suggest a potential for exploitation.
Refer to the NVD entry for CVE-2013-0285 for related information and links: https://nvd.nist.gov/vuln/detail/CVE-2013-0285
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Gemfile.lock e descubra na hora se você está afetado.