平台
ruby
组件
rack
修复版本
2.2.14
3.0.1
3.1.1
2.2.13
CVE-2025-27610 是 Rack 框架中的文件泄露漏洞。该漏洞允许攻击者通过路径遍历绕过静态文件服务的限制,访问 root: 目录下的敏感文件。该漏洞影响 Rack 2.2.9 及更早版本。建议用户尽快升级至 2.2.13 版本以修复此安全问题。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞访问服务器上的任何文件,只要这些文件位于 root: 目录之下。这可能包括配置文件、数据库凭证、源代码和其他敏感信息。攻击者可以利用这些信息进行进一步的攻击,例如数据泄露、权限提升或远程代码执行。由于 Rack 广泛应用于 Ruby Web 应用程序中,因此该漏洞的潜在影响范围非常广。
目前尚无公开的利用代码,但该漏洞的原理相对简单,预计未来可能会出现利用代码。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,及时采取应对措施。
Applications using Rack::Static for serving static content, particularly those deployed in production environments, are at risk. Shared hosting environments where multiple applications share the same server and file system are especially vulnerable, as a compromise of one application could potentially expose files belonging to others. Legacy applications using older versions of Rack::Static are also at increased risk.
• ruby / gem: Use gem list to check for Rack::Static versions. Look for versions <= 2.2.9.
gem list rack-static• linux / server: Examine web server access logs for requests containing path traversal sequences (e.g., ../).
grep '../' /var/log/nginx/access.log• generic web: Use curl to attempt accessing files outside the intended static directory. If successful, the vulnerability is present.
curl http://your-server/../../../../etc/passwddisclosure
漏洞利用状态
EPSS
0.41% (62% 百分位)
CISA SSVC
最有效的缓解措施是升级至 Rack 2.2.13 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制 root: 目录的访问权限,确保其只允许授权用户访问。实施严格的文件访问控制策略,防止未经授权的文件访问。使用 Web 应用防火墙 (WAF) 过滤掉包含路径遍历序列的请求。监控 Rack 应用程序的日志,查找可疑活动。
Actualice la gema `rack` a la versión 2.2.13, 3.0.14 o 3.1.12 o superior. Alternativamente, elimine el uso de `Rack::Static` o asegúrese de que `root:` apunte a un directorio que solo contenga archivos que deban ser accesibles públicamente. El uso de un CDN o un servidor de archivos estáticos similar también podría mitigar el problema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-27610 是 Rack 框架中的一个安全漏洞,允许攻击者通过路径遍历访问 root: 目录下的文件。CVSS 评分为 7.5 (高)。
如果您正在使用 Rack 2.2.9 或更早版本,则可能受到此漏洞的影响。请立即检查您的 Rack 版本并升级。
升级至 Rack 2.2.13 或更高版本以修复此漏洞。如果无法立即升级,请实施临时缓解措施,例如限制文件访问权限。
目前尚无公开的利用代码,但该漏洞的原理相对简单,预计未来可能会出现利用代码。
请访问 Rack 的官方网站或 GitHub 仓库,查找有关此漏洞的公告和修复信息。
CVSS 向量
上传你的 Gemfile.lock 文件,立即知道是否受影响。