平台
ruby
组件
activestorage
修复版本
8.1.1
8.0.1
7.2.4
8.1.2.1
CVE-2026-33195 描述了 Ruby on Rails Active Storage 磁盘服务中的路径遍历漏洞。该漏洞允许攻击者利用 Blob 密钥中的路径遍历序列,从而可能读取、写入或删除服务器上的任意文件。此漏洞影响 Ruby on Rails 8.1.2 及更早版本。已发布修复版本,建议立即升级。
该漏洞的潜在影响非常严重。攻击者可以通过构造恶意的 Blob 密钥,利用 DiskService#path_for 方法中的路径遍历漏洞,绕过存储根目录的验证。这意味着攻击者可以访问、修改甚至删除服务器上的敏感文件,包括配置文件、源代码和用户数据。如果应用程序接受用户输入作为 Blob 密钥,则风险尤其高。攻击者可能能够完全控制受影响的服务器,导致数据泄露、服务中断或恶意代码执行。
目前,该漏洞的公开利用情况尚不明确。该漏洞已于 2026 年 3 月 23 日公开披露。由于该漏洞允许攻击者访问服务器上的任意文件,因此存在被利用的风险。建议密切关注安全社区的动态,并及时采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。
Applications built with Ruby on Rails that utilize Active Storage and accept user-provided data as blob keys are at significant risk. This includes e-commerce platforms allowing users to upload images, content management systems with user-generated content, and any application where user input is directly incorporated into Active Storage blob keys without proper sanitization.
• ruby / server:
find /path/to/rails/app/models -name '*.rb' -print0 | xargs -0 grep -i 'DiskService#path_for'• ruby / server:
journalctl -u puma -g 'ActiveStorage::DiskService#path_for' | grep '../'• generic web:
curl -I 'https://example.com/active_storage/blobs/some_malicious_key../sensitive_file' disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Ruby on Rails 升级至 8.1.2.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:严格验证所有 Blob 密钥,确保它们不包含任何路径遍历序列(例如 ../)。实施访问控制策略,限制对存储根目录的访问。使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求。监控 Active Storage 日志,查找可疑活动。升级后,请验证 Blob 密钥的验证机制是否正常工作,并确认已修复漏洞。
Actualice Active Storage a la versión 8.1.2.1, 8.0.4.1 o 7.2.3.1, o superior, según corresponda a su versión de Rails. Esto corrige la vulnerabilidad de path traversal en DiskService.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33195 是 Ruby on Rails Active Storage 磁盘服务中的一个路径遍历漏洞,允许攻击者访问服务器上的任意文件。
如果您正在使用 Ruby on Rails 8.1.2 或更早版本,则可能受到影响。
立即将 Ruby on Rails 升级至 8.1.2.1 或更高版本。
目前没有公开利用的证据,但存在被利用的风险。
请访问 Ruby on Rails 安全公告页面:https://github.com/rails/rails/security/advisories
上传你的 Gemfile.lock 文件,立即知道是否受影响。