Plataforma
ruby
Componente
actionpack
Corrigido em
4.2.5.1
A vulnerabilidade CVE-2016-0751 é uma falha de negação de serviço (DoS) presente no componente Action Pack do framework Ruby on Rails. Essa falha permite que um atacante remoto cause um consumo excessivo de memória, levando à indisponibilidade do serviço. Versões afetadas incluem aquelas anteriores a 3.2.22.1, 4.0.x e 4.1.x anteriores a 4.1.14.1, 4.2.x anteriores a 4.2.5.1 e 5.x anteriores a 5.0.0.beta1.1. A correção está disponível na versão 4.2.5.1.
Um atacante pode explorar essa vulnerabilidade enviando um cabeçalho HTTP Accept especialmente elaborado para o servidor Ruby on Rails. O Action Pack, ao processar esse cabeçalho, pode consumir uma quantidade excessiva de memória ao tentar armazenar e gerenciar os tipos MIME. Esse consumo excessivo pode levar à exaustão da memória do servidor, resultando em lentidão, travamentos ou até mesmo a interrupção completa do serviço. O impacto é significativo, pois pode tornar a aplicação web inacessível para usuários legítimos, causando interrupções no negócio e potencialmente afetando a reputação da organização. A vulnerabilidade se assemelha a ataques de negação de serviço que exploram ineficiências no processamento de cabeçalhos HTTP.
A vulnerabilidade CVE-2016-0751 foi divulgada em 2016, mas a correção foi amplamente adotada. Não há evidências de exploração ativa em larga escala. A vulnerabilidade não está listada no KEV da CISA. Um proof-of-concept (PoC) pode estar disponível publicamente, o que aumenta o risco de exploração se as versões vulneráveis permanecerem em uso.
Organizations running Ruby on Rails applications, particularly those with older versions (prior to 4.2.5.1), are at risk. Shared hosting environments where multiple applications share server resources are particularly vulnerable, as a successful attack on one application can impact others. Legacy applications that haven't been regularly updated are also at increased risk.
• linux / server:
journalctl -u puma -g 'MIME type cache' | grep -i error• generic web:
curl -I 'http://your-rails-app.com' -H 'Accept: a' | grep 'Content-Type:'• ruby: Check application logs for excessive memory allocation related to MIME type processing. Look for errors or warnings indicating memory exhaustion.
discovery
disclosure
Status do Exploit
EPSS
6.14% (percentil 91%)
Vetor CVSS
A mitigação primária para CVE-2016-0751 é atualizar o Ruby on Rails para a versão 4.2.5.1 ou superior, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere implementar medidas de proteção temporárias. Uma possível medida é configurar um firewall de aplicação web (WAF) para filtrar ou bloquear solicitações com cabeçalhos HTTP Accept excessivamente longos ou complexos. Além disso, monitorar o uso de memória do servidor pode ajudar a detectar e responder a ataques em tempo real. Após a atualização, confirme a correção verificando os logs do servidor para garantir que não haja mais tentativas de exploração da vulnerabilidade.
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2016-0751 is a denial-of-service vulnerability in Ruby on Rails Action Pack, allowing attackers to exhaust server memory with crafted HTTP Accept headers.
You are affected if you are using Ruby on Rails versions 3.2.22.1, 4.0.x and 4.1.x before 4.1.14.1, 4.2.x before 4.2.5.1, or 5.x before 5.0.0.beta1.1.
Upgrade to Ruby on Rails version 4.2.5.1 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
While no widespread exploitation campaigns are confirmed, the DoS nature of the vulnerability makes it a potential target for opportunistic attackers.
Refer to the official Ruby on Rails security advisories and vulnerability reports for detailed information: https://github.com/rails/rails/security/advisories
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Gemfile.lock e descubra na hora se você está afetado.