Plataforma
curl
Componente
curl
Corrigido em
0.0.10
O CVE-2013-2617 é uma vulnerabilidade de Command Injection descoberta no Curl Gem para Ruby. Essa falha permite que atacantes remotos executem comandos arbitrários no sistema, explorando a falta de sanitização de dados em URLs. Versões afetadas incluem aquelas menores ou iguais a 0.0.9. Uma atualização para a versão corrigida é a solução recomendada.
Um atacante pode explorar essa vulnerabilidade injetando shell metacharacters em URLs processadas pelo Curl Gem. Isso permite a execução de comandos arbitrários no servidor onde o código Ruby está sendo executado, potencialmente levando ao comprometimento completo do sistema. O atacante pode obter acesso não autorizado a dados sensíveis, instalar malware ou usar o servidor como ponto de apoio para ataques a outros sistemas na rede. A severidade é alta devido à facilidade de exploração e ao potencial impacto.
Este CVE foi publicado em 2017, mas a vulnerabilidade original data de 2013. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. Não está listado no KEV. A probabilidade de exploração é considerada baixa devido à idade da vulnerabilidade e à relativa raridade de uso do Curl Gem em ambientes de produção.
Applications written in Ruby that rely on the Curl Gem for URL processing are at risk. This includes web applications, scripts, and automation tools. Specifically, older Ruby projects that haven't been updated in a while are particularly vulnerable, as they are more likely to be using outdated versions of the Curl Gem.
• ruby / server:
grep -r 'curl.rb' /path/to/your/ruby/projects | grep -i 'http://' # Look for URL processing in the vulnerable file• generic web:
curl -I 'http://your-application.com?url=;ls' # Attempt to trigger command injection via URL parameterdisclosure
Status do Exploit
EPSS
1.41% (percentil 80%)
A mitigação primária é atualizar o Curl Gem para uma versão corrigida, se disponível. Se a atualização não for possível devido a incompatibilidades ou dependências, considere implementar regras de Web Application Firewall (WAF) para filtrar URLs maliciosas contendo shell metacharacters. Além disso, sanitize rigorosamente todos os dados de entrada de URL antes de passá-los para o Curl Gem. Verifique se a atualização foi aplicada com sucesso executando gem list curl e confirmando a versão instalada.
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2013-2617 is a Command Injection vulnerability affecting versions of the Curl Gem for Ruby up to 0.0.9. It allows attackers to execute arbitrary commands via shell metacharacters in URLs.
You are affected if your Ruby application uses the Curl Gem version 0.0.9 or earlier. Check your gem dependencies to determine if you are vulnerable.
Upgrade to a patched version of the Curl Gem. Unfortunately, a specific fixed version isn't explicitly listed, so check for the latest release.
There is no indication of active exploitation of CVE-2013-2617, but the vulnerability remains a risk if unpatched.
While a dedicated advisory may not exist, refer to the Ruby security advisories and the NVD entry for CVE-2013-2617 for more information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.