平台
ruby
组件
actionpack-page_caching
修复版本
1.2.2
1.2.1
CVE-2020-8159 是 actionpack-page_caching gem 中的一个任意文件访问漏洞。该漏洞允许攻击者在 Web 服务器上写入任意文件,如果攻击者能够写入未转义的 ERB 到视图中,则可能导致远程代码执行。受影响的版本包括 1.2.0 及更早版本。建议立即升级到 1.2.1 版本以解决此问题。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞在 Web 服务器上写入任意文件,这可能导致对服务器的完全控制。如果攻击者能够将恶意代码(例如,未转义的 ERB 代码)写入到 Web 服务器的视图目录中,他们就可以在其他用户访问这些视图时执行代码。这可能导致数据泄露、系统破坏,甚至可能被用于发起进一步的攻击。由于该漏洞的严重性,攻击者可能会积极寻找利用此漏洞的机会。
该漏洞已公开披露,并且存在公开的利用代码。由于漏洞的严重性和易利用性,攻击者可能会积极寻找利用此漏洞的机会。目前尚未观察到大规模的利用活动,但建议尽快采取缓解措施,以降低风险。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。
Applications using the actionpack-page_caching gem in versions 1.2.0 or earlier are at risk. This includes Ruby on Rails applications that rely on page caching for performance optimization. Shared hosting environments where users have limited control over installed gems are particularly vulnerable.
• ruby / server:
find /path/to/your/ruby/gems -name 'actionpack-page_caching' -print0 | xargs -0 -n 1 du -s | grep '1.2.0' • generic web:
curl -I https://your-website.com/some/page | grep -i 'cache-control'• ruby / server:
gem list actionpack-page_cachingdisclosure
漏洞利用状态
EPSS
5.42% (90% 百分位)
CVSS 向量
最有效的缓解措施是立即将 actionpack-page_caching gem 升级到 1.2.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Web 服务器对敏感文件的写入权限,并确保所有用户输入都经过适当的转义,以防止 ERB 代码注入。此外,可以配置 Web 应用防火墙 (WAF) 以阻止尝试写入任意文件的请求。监控 Web 服务器的日志文件,以查找任何可疑活动。
将 actionpack_page-caching gem 更新到 1.2.1 或更高版本。这可以通过修改 Rails 应用程序的 Gemfile 并执行 `bundle update actionpack_page-caching` 来实现。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2020-8159 是 actionpack-page_caching gem 版本小于等于 1.2.0 中的一个安全漏洞,允许攻击者写入任意文件,可能导致远程代码执行。
如果您的应用程序使用了 actionpack-page_caching gem 的版本小于 1.2.1,则您可能受到此漏洞的影响。
将 actionpack-page_caching gem 升级到 1.2.1 或更高版本。
该漏洞已公开披露,并且存在公开的利用代码,攻击者可能正在积极寻找利用此漏洞的机会。
请查阅 RubySec 的安全公告:https://rubysec.com/archives/bug/CVE-2020-8159
上传你的 Gemfile.lock 文件,立即知道是否受影响。