Plataforma
ruby
Componente
rack
Corrigido em
2.2.14
3.0.1
3.1.1
2.2.13
A vulnerabilidade CVE-2025-27610 afeta a biblioteca Rack (≤2.2.9) em aplicações Ruby. Devido à falta de validação adequada de caminhos, um atacante pode explorar essa falha para acessar arquivos fora do diretório estático especificado. A atualização para a versão 2.2.13 corrige a vulnerabilidade, e medidas de mitigação podem ser aplicadas em versões anteriores.
Um atacante pode explorar essa vulnerabilidade para obter acesso não autorizado a todos os arquivos localizados no diretório root: configurado para o Rack::Static. Isso pode incluir arquivos de configuração sensíveis, código-fonte, ou outros dados confidenciais. A exploração bem-sucedida depende da capacidade do atacante de manipular os caminhos de requisição para contornar as restrições de acesso. A ausência de validação adequada de sequências de escape de caminho permite que o atacante acesse arquivos fora do escopo pretendido, comprometendo a integridade e a confidencialidade dos dados armazenados no servidor.
A vulnerabilidade foi publicada em 10 de março de 2025. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA KEV catalog) no momento da publicação. A existência de um Proof of Concept (PoC) público ainda não foi confirmada, mas a natureza da vulnerabilidade sugere que a criação de um PoC é relativamente simples.
Applications using Rack::Static for serving static content, particularly those deployed in production environments, are at risk. Shared hosting environments where multiple applications share the same server and file system are especially vulnerable, as a compromise of one application could potentially expose files belonging to others. Legacy applications using older versions of Rack::Static are also at increased risk.
• ruby / gem: Use gem list to check for Rack::Static versions. Look for versions <= 2.2.9.
gem list rack-static• linux / server: Examine web server access logs for requests containing path traversal sequences (e.g., ../).
grep '../' /var/log/nginx/access.log• generic web: Use curl to attempt accessing files outside the intended static directory. If successful, the vulnerability is present.
curl http://your-server/../../../../etc/passwddisclosure
Status do Exploit
EPSS
0.41% (percentil 62%)
CISA SSVC
Vetor CVSS
A solução primária é atualizar a biblioteca Rack para a versão 2.2.13 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação, como restringir o acesso ao diretório root: apenas a arquivos estáticos necessários. Implementar regras em um Web Application Firewall (WAF) para bloquear requisições com sequências de escape de caminho suspeitas também pode ajudar. Monitore os logs do servidor em busca de tentativas de acesso a arquivos fora do diretório estático esperado.
Actualice la gema `rack` a la versión 2.2.13, 3.0.14 o 3.1.12 o superior. Alternativamente, elimine el uso de `Rack::Static` o asegúrese de que `root:` apunte a un directorio que solo contenga archivos que deban ser accesibles públicamente. El uso de un CDN o un servidor de archivos estáticos similar también podría mitigar el problema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-27610 is a path traversal vulnerability in Rack::Static versions 2.2.9 and below, allowing attackers to access files beyond the intended static directory.
You are affected if your application uses Rack::Static version 2.2.9 or earlier. Check your gem dependencies to determine if you are vulnerable.
Upgrade to Rack::Static version 2.2.13 or later to resolve the vulnerability. Consider WAF rules as a temporary mitigation if an upgrade is not immediately possible.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's nature makes it a potential target.
Refer to the official Rack project website and Ruby security advisories for the latest information and updates regarding CVE-2025-27610.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Gemfile.lock e descubra na hora se você está afetado.