CVE-2026-22860 是 Rack 应用程序服务器中 Rack::Directory 组件的一个目录遍历漏洞。该漏洞允许攻击者通过构造恶意请求,绕过路径检查,访问服务器文件系统中的敏感信息。此漏洞影响 Rack 版本小于或等于 2.2.9 的系统。建议尽快升级至 2.2.22 版本以修复此安全问题。
该漏洞的根本原因是 Rack::Directory 在检查扩展路径时使用了字符串前缀匹配,而不是强制执行路径边界。攻击者可以通过精心构造的请求,例如 /../rootexample/,如果目标路径以根字符串开头,则可以逃逸配置的根目录。例如,如果服务器根目录为 /var/www/root,则路径 /var/www/rootbackup 将通过检查,因为它们共享相同的根前缀,从而允许 Rack::Directory 列出该目录。这可能导致攻击者访问服务器上的敏感文件,例如配置文件、源代码或用户数据。攻击者可以利用此漏洞获取敏感信息,甚至可能进一步入侵系统。
该漏洞已公开披露,并已分配 CVE 编号。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易于利用,存在被攻击的可能性。建议尽快采取缓解措施以降低风险。该漏洞的利用模式类似于其他目录遍历漏洞,攻击者可能利用此漏洞来获取敏感信息或进一步入侵系统。
Applications built using the Ruby Rack framework, particularly those that expose directory listing functionality or handle user-supplied paths without proper validation, are at risk. Shared hosting environments where multiple applications share the same Rack installation are also particularly vulnerable, as a compromise of one application could potentially expose the entire environment.
• ruby / gem: Use gem list to identify Rack versions. Look for versions less than or equal to 2.2.9.
gem list rack• linux / server: Examine web server access logs for requests containing suspicious path traversal sequences (e.g., ../).
grep '../' /var/log/apache2/access.log• generic web: Test Rack-based applications with path traversal payloads (e.g., /../etc/passwd) to identify potential vulnerabilities. Use curl to send requests and inspect the response.
curl http://your-rack-app/../etc/passwddisclosure
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
修复此漏洞的首要措施是升级至 Rack 2.2.22 或更高版本。如果无法立即升级,可以考虑以下缓解措施:首先,限制 Rack::Directory 允许访问的目录范围,确保其只能访问预期的资源。其次,配置 Web 应用程序防火墙 (WAF) 或代理服务器,以阻止包含恶意路径的请求。例如,可以设置规则来过滤包含 ../ 或其他目录遍历序列的请求。最后,定期审查服务器日志,以检测任何可疑的目录访问尝试。
Actualice la gema Rack a la versión 2.2.22 o superior, 3.1.20 o superior, o 3.2.5 o superior. Esto solucionará la vulnerabilidad de recorrido de directorio. Ejecute `gem update rack` para actualizar a la última versión segura.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-22860 是 Rack 应用程序服务器中 Rack::Directory 组件的一个目录遍历漏洞,允许攻击者访问服务器上的敏感文件。
如果您正在使用 Rack 2.2.9 或更早版本,则可能受到此漏洞的影响。请立即检查您的 Rack 版本并升级。
建议升级至 Rack 2.2.22 或更高版本以修复此漏洞。如果无法升级,请考虑使用 WAF 或限制目录访问。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易于利用,存在被攻击的可能性。
请访问 Rack 官方网站或 GitHub 仓库以获取更多信息和安全公告:https://rack.rubyforge.org/
CVSS 向量
上传你的 Gemfile.lock 文件,立即知道是否受影响。