Plataforma
ruby
Componente
rack
Corrigido em
2.2.24
3.0.1
3.2.1
2.2.23
A vulnerabilidade CVE-2026-34763 é um problema de Directory Traversal identificado no componente Rack, afetando versões até 2.2.9. A falha ocorre devido à interpolação inadequada do caminho root em expressões regulares, permitindo que atacantes explorem metacaracteres de regex para revelar caminhos completos do sistema de arquivos. A atualização para a versão 2.2.23 resolve a vulnerabilidade.
Um atacante pode explorar essa vulnerabilidade injetando metacaracteres de regex no parâmetro root da configuração do Rack::Directory. Isso pode levar à exposição de caminhos completos do sistema de arquivos no HTML gerado, potencialmente revelando informações sensíveis, arquivos de configuração ou até mesmo permitindo a leitura de arquivos arbitrários no servidor. O impacto é ampliado em ambientes onde o Rack é usado como um componente central em aplicações web, pois a exposição de caminhos pode facilitar a descoberta de outros pontos fracos e a escalada de privilégios. Embora não haja relatos públicos de exploração ativa, a facilidade de exploração torna essa vulnerabilidade um risco significativo.
A vulnerabilidade foi publicada em 2026-04-02. Ainda não foi incluída no KEV (Kernel Exploit Vulnerability) ou possui uma pontuação EPSS (Exploit Prediction Scoring System) definida. Não há public Proof-of-Concepts (PoCs) disponíveis no momento, mas a natureza da vulnerabilidade (Directory Traversal) sugere que PoCs podem ser desenvolvidos rapidamente. Consulte o aviso oficial do NVD (National Vulnerability Database) para obter informações adicionais.
Applications using Rack versions 2.2.9 and earlier are at risk, particularly those that expose directory listing functionality or allow user-controlled configuration of the root parameter. Shared hosting environments where Rack is used and the root path is not carefully managed are also at increased risk.
• ruby / server:
find / -name 'rack-2.2.9*' -type d -print• ruby / server:
grep -r 'Utils.escape_html(path.sub(/\A#{root}/, '')' /usr/local/lib/ruby*/gems*/rack-*/lib/rack/directory.rb• generic web: Inspect directory listing endpoints for unusual file paths or unexpected content. Examine access logs for requests containing regex metacharacters in the directory path.
disclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão 2.2.23 do Rack, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere as seguintes medidas: Valide e sanitize rigorosamente o valor do parâmetro root para remover ou escapar quaisquer metacaracteres de regex. Implemente regras em um Web Application Firewall (WAF) ou proxy reverso para bloquear requisições que contenham metacaracteres suspeitos no caminho do diretório. Monitore logs de acesso em busca de padrões incomuns de requisições que tentem acessar caminhos inesperados no sistema de arquivos. Após a atualização, verifique se a vulnerabilidade foi corrigida acessando um diretório configurado com um caminho que contenha metacaracteres de regex e confirme que o caminho exibido não revela informações sensíveis.
Actualice la gema Rack a la versión 2.2.23, 3.1.21 o 3.2.6, o superior, según corresponda a su rama de versión. Esto solucionará la vulnerabilidad de interpolación de expresiones regulares no escapadas en Rack::Directory.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34763 is a medium-severity vulnerability in Ruby Rack versions up to 2.2.9. It allows attackers to potentially expose filesystem paths through directory listings due to improper sanitization of the 'root' configuration parameter.
You are affected if you are using Ruby Rack version 2.2.9 or earlier. Check your Rack version and upgrade if necessary.
Upgrade to Ruby Rack version 2.2.23 or later to mitigate the vulnerability. Consider WAF rules as a temporary workaround if an upgrade is not immediately possible.
There is currently no evidence of active exploitation, but the vulnerability's nature suggests it could be exploited once a proof-of-concept is developed.
Refer to the Ruby Rack project's official website and security advisories for the latest information and updates regarding CVE-2026-34763.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Gemfile.lock e descubra na hora se você está afetado.