Plataforma
ruby
Componente
passenger
Corrigido em
4.0.38
A vulnerabilidade CVE-2014-1831 afeta o Phusion Passenger, permitindo que usuários locais explorem ataques de symlink para escrever em arquivos e diretórios protegidos. Essa falha ocorre devido a uma validação inadequada de caminhos em determinadas situações. Versões do Passenger anteriores ou iguais a 4.0.8 são suscetíveis, e a correção foi disponibilizada na versão 4.0.38.
Um atacante local pode explorar esta vulnerabilidade criando um symlink para um arquivo ou diretório sensível e, em seguida, escrevendo nesse symlink. Isso pode levar à modificação ou substituição de arquivos de configuração, scripts ou outros dados críticos do sistema. O impacto potencial inclui a escalada de privilégios, a execução de código malicioso e a comprometimento da confidencialidade e integridade dos dados. A exploração bem-sucedida pode permitir que um atacante obtenha controle sobre o servidor web e seus recursos.
Esta vulnerabilidade foi divulgada em 2018. Não há evidências de exploração ativa em campanhas direcionadas. A vulnerabilidade não está listada no KEV da CISA. A probabilidade de exploração é considerada baixa devido à necessidade de acesso local e à disponibilidade de uma correção.
Status do Exploit
EPSS
0.07% (percentil 21%)
A mitigação primária é atualizar o Phusion Passenger para a versão 4.0.38 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir permissões de acesso aos arquivos control_process.pid e arquivos generation-*. Monitore o sistema em busca de atividades suspeitas, como a criação de symlinks inesperados. Revise as configurações de segurança do servidor web para garantir que apenas usuários autorizados tenham acesso aos arquivos e diretórios críticos.
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2014-1831 is a vulnerability in Phusion Passenger versions up to 4.0.8 that allows a local attacker to write to restricted directories via a symlink attack on control_process.pid or generation-* files. Severity pending CVSS score update.
You are affected if you are running Phusion Passenger versions 4.0.8 or earlier. Upgrade to 4.0.38 or later to mitigate the risk.
Upgrade Phusion Passenger to version 4.0.38 or later. As a temporary workaround, restrict file permissions on control_process.pid and generation-* files.
There is no widespread evidence of active exploitation of CVE-2014-1831. Public POCs are limited, and it is not listed on KEV or EPSS.
Refer to the Phusion Passenger security advisory for details: https://www.phusionpassenger.com/security/advisories/CVE-2014-1831
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Gemfile.lock e descubra na hora se você está afetado.