CVE-2013-6421 是 sprout gem 中的一个命令执行漏洞,存在于版本小于等于 0.7.246 的版本中。该漏洞允许攻击者通过在 ZIP 文件的文件名或路径中注入 shell 元字符来执行任意命令。该漏洞已于 2017 年 10 月 24 日公开,建议用户尽快升级到安全版本或采取缓解措施。
该漏洞的影响非常严重,攻击者可以利用它在目标系统上执行任意代码,从而完全控制系统。攻击者可以窃取敏感数据、安装恶意软件、破坏系统或进行其他恶意活动。由于该漏洞可以通过 ZIP 文件进行利用,因此攻击者可以通过各种渠道传播恶意 ZIP 文件,例如电子邮件附件、恶意网站或共享网络驱动器。如果攻击者能够成功利用该漏洞,他们可以获得对目标系统的完全控制权,并造成严重的损失。
该漏洞已公开,并且存在公开的利用代码。虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议用户尽快采取措施进行修复。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。
Applications and services utilizing the Sprout gem, particularly those handling user-uploaded files or processing zip archives from untrusted sources, are at significant risk. Ruby applications deployed on older operating systems or with outdated gem dependencies are also more vulnerable. Shared hosting environments where multiple applications share the same Ruby environment are particularly susceptible, as a compromise in one application could potentially affect others.
• ruby / server:
grep -r 'unpack_zip' /path/to/ruby/gems/sprout-*/archive_unpacker.rb• ruby / server:
find /path/to/ruby/gems/ -name 'archive_unpacker.rb' -mtime +30• ruby / server:
ps aux | grep sproutdiscovery
disclosure
漏洞利用状态
EPSS
1.23% (79% 百分位)
缓解此漏洞的首要措施是升级到 sprout gem 的安全版本。如果无法立即升级,可以考虑以下缓解措施:对上传的 ZIP 文件进行严格的输入验证,过滤掉所有 shell 元字符;使用安全的 ZIP 解压缩库,避免使用 sprout gem 的 unpack_zip 函数;限制应用程序对系统资源的访问权限,减少攻击者利用漏洞后的潜在影响。升级后,请验证解压缩功能是否正常工作,确保没有引入新的问题。
暂无官方补丁。请查找临时解决方案或持续关注更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2013-6421 是 sprout gem 版本小于等于 0.7.246 中的一个命令执行漏洞,攻击者可以通过 ZIP 文件名或路径中的 shell 元字符执行任意命令。
如果您的系统上安装了 sprout gem 版本小于等于 0.7.246,则可能受到影响。请立即检查您的 gem 版本。
建议升级到 sprout gem 的最新安全版本。如果无法升级,请采取缓解措施,例如输入验证和限制系统权限。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议用户尽快采取措施进行修复。
请访问 sprout gem 的官方网站或 GitHub 仓库,查找有关此漏洞的公告。
上传你的 Gemfile.lock 文件,立即知道是否受影响。