Plataforma
ruby
Componente
rack
Corrigido em
2.2.23
3.0.1
3.2.1
2.2.22
A vulnerabilidade CVE-2026-22860 é um Directory Traversal presente na biblioteca Rack, versões até 2.2.9. Um atacante pode explorar essa falha para listar arquivos e diretórios fora do diretório raiz configurado, expondo informações sensíveis. A correção oficial está disponível na versão 2.2.22 do Rack.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha acesso não autorizado a arquivos e diretórios no sistema de arquivos subjacente ao servidor web. Isso pode levar à divulgação de informações confidenciais, como arquivos de configuração, código-fonte, ou dados de usuários. Em cenários mais graves, um atacante pode até mesmo conseguir executar código malicioso no servidor, dependendo das permissões do usuário sob o qual o Rack está sendo executado. A falha reside na forma como o Rack::Directory valida o caminho do arquivo, permitindo que um atacante utilize sequências como /../root_example/ para escapar do diretório raiz esperado.
A vulnerabilidade foi divulgada em 2026-02-17. Não há relatos públicos de exploração ativa no momento. A pontuação de severidade CVSS de 7.5 (ALTO) indica um risco significativo, e a ausência de um patch imediato torna a aplicação de medidas de mitigação urgente. Não foi adicionada ao KEV (Know Exploited Vulnerabilities) até o momento.
Applications built using the Ruby Rack framework, particularly those that expose directory listing functionality or handle user-supplied paths without proper validation, are at risk. Shared hosting environments where multiple applications share the same Rack installation are also particularly vulnerable, as a compromise of one application could potentially expose the entire environment.
• ruby / gem: Use gem list to identify Rack versions. Look for versions less than or equal to 2.2.9.
gem list rack• linux / server: Examine web server access logs for requests containing suspicious path traversal sequences (e.g., ../).
grep '../' /var/log/apache2/access.log• generic web: Test Rack-based applications with path traversal payloads (e.g., /../etc/passwd) to identify potential vulnerabilities. Use curl to send requests and inspect the response.
curl http://your-rack-app/../etc/passwddisclosure
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão 2.2.22 do Rack, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como configurar um servidor web (ex: Nginx, Apache) para restringir o acesso a diretórios sensíveis. Implementar regras de firewall ou WAF (Web Application Firewall) para bloquear requisições com padrões de caminho suspeitos (ex: /../) também pode ajudar a mitigar o risco. Monitore os logs do servidor web em busca de tentativas de acesso a arquivos fora do diretório raiz.
Actualice la gema Rack a la versión 2.2.22 o superior, 3.1.20 o superior, o 3.2.5 o superior. Esto solucionará la vulnerabilidad de recorrido de directorio. Ejecute `gem update rack` para actualizar a la última versión segura.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-22860 is a Directory Traversal vulnerability affecting Ruby Rack versions 2.2.9 and earlier. It allows attackers to access files outside the intended web root.
You are affected if you are using Ruby Rack version 2.2.9 or earlier. Check your Rack version using gem list rack.
Upgrade to Ruby Rack version 2.2.22 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
There is currently no evidence of active exploitation, but the vulnerability is relatively easy to exploit.
Refer to the Ruby Rack project's official website and security advisories for the latest information: https://rack.rubyforge.org/
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Gemfile.lock e descubra na hora se você está afetado.