Plataforma
ruby
Componente
httparty
Corrigido em
0.23.3
0.24.0
A vulnerabilidade CVE-2025-68696 é uma falha de SSRF (Server-Side Request Forgery) identificada na biblioteca httparty, afetando versões até 0.9.0. Essa falha permite que atacantes induzam o servidor a fazer requisições para recursos não intencionais, potencialmente expondo informações sensíveis ou permitindo acesso a sistemas internos. A correção para esta vulnerabilidade está disponível na versão 0.24.0.
A exploração bem-sucedida da vulnerabilidade SSRF em httparty pode ter consequências graves. Um atacante pode usar essa falha para vazar chaves de API armazenadas na aplicação, obtendo acesso não autorizado a serviços e dados protegidos. Além disso, o atacante pode induzir o servidor a fazer requisições para servidores internos que não deveriam ser acessíveis externamente, permitindo a exploração de outras vulnerabilidades ou o roubo de informações confidenciais. A falta de validação adequada do argumento path permite que um atacante controle o destino das requisições, ignorando a configuração base_uri e abrindo caminho para ataques direcionados a recursos internos.
A vulnerabilidade CVE-2025-68696 foi publicada em 23 de dezembro de 2025. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração, portanto, a aplicação das medidas de mitigação é altamente recomendada.
Applications utilizing the httparty Ruby gem in versions 0.9.0 and earlier are at risk. This includes web applications, APIs, and any other Ruby projects that rely on httparty for making HTTP requests. Shared hosting environments where multiple applications share the same Ruby environment are particularly vulnerable, as a compromise of one application could potentially expose the entire environment.
• ruby / server:
grep -r 'require \'httparty\' ' /path/to/your/ruby/projects• ruby / supply-chain:
gem list httparty• generic web:
curl -I <your_application_url>/<potentially_vulnerable_endpoint>
# Check for unexpected internal hostnames in the response headersdisclosure
Status do Exploit
EPSS
0.06% (percentil 19%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2025-68696 é a atualização para a versão 0.24.0 do httparty ou superior. Se a atualização imediata não for possível devido a problemas de compatibilidade, considere implementar medidas de segurança adicionais, como a validação rigorosa de todas as entradas de URL, a restrição do acesso a recursos internos e a implementação de um Web Application Firewall (WAF) para bloquear requisições maliciosas. Monitore logs de acesso e erro em busca de padrões suspeitos de requisições para recursos internos não autorizados.
Atualize a biblioteca httparty para uma versão posterior a 0.23.2. Isso pode ser feito utilizando o gerenciador de pacotes npm executando o comando `npm install httparty@latest`. Certifique-se de verificar que a versão instalada seja superior a 0.23.2 para mitigar a vulnerabilidade SSRF.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-68696 é uma vulnerabilidade SSRF na biblioteca httparty, permitindo que atacantes façam requisições não autorizadas a servidores internos.
Se você estiver utilizando httparty em versões anteriores a 0.24.0, você está potencialmente afetado por esta vulnerabilidade.
Atualize para a versão 0.24.0 ou superior do httparty. Implemente validação rigorosa de URLs se a atualização imediata não for possível.
Não há informações disponíveis sobre exploração ativa no momento da publicação, mas a aplicação das medidas de mitigação é recomendada.
Verifique o repositório oficial do httparty no GitHub ou o site do RubyGems para obter informações e atualizações sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Gemfile.lock e descubra na hora se você está afetado.