CVE-2026-34785 是 Rack 2.2.9 及更早版本中发现的一个信息泄露漏洞。由于 Rack::Static 使用简单的字符串前缀检查来确定是否应将请求作为静态文件提供,攻击者可以利用此漏洞访问静态根目录下的敏感文件,即使这些文件与配置的 URL 前缀仅共享名称。建议用户尽快升级到 2.2.23 版本以修复此漏洞。
此漏洞的影响是潜在的信息泄露。攻击者可以通过构造恶意请求,访问静态根目录下的任何文件,只要其名称与配置的 URL 前缀匹配即可。这可能包括配置文件、备份文件或包含敏感数据的其他文件。例如,如果配置了 /css 前缀,攻击者可能能够访问 /css-config.env 或 /css-backup.sql 等文件。攻击者可以利用这些泄露的信息进行进一步的攻击,例如获取数据库凭据或访问敏感业务逻辑。
目前,该漏洞的公开利用代码 (POC) 尚未广泛传播。该漏洞已在 2026 年 4 月 2 日发布,因此存在被积极利用的风险。由于其相对简单性,该漏洞可能被安全研究人员和攻击者利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Applications built with Ruby on Rails or other Ruby frameworks that rely on the rack library for serving static assets are at risk. This includes web applications deployed on cloud platforms, containerized environments, and legacy systems using older versions of rack. Shared hosting environments where the rack library is managed at the server level are also particularly vulnerable.
• ruby / server:
find /path/to/your/app -name rack-static.rb -print0 | xargs -0 grep -i "Rack::Static.new"• ruby / server:
journalctl -u your_ruby_app | grep -i "Rack::Static"• generic web:
Use a web proxy or browser developer tools to attempt accessing files under the static root with crafted URLs (e.g., /css-config.env).
• generic web:
Review access logs for requests to unusual files within the static root directory.
disclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
最有效的缓解措施是升级到 Rack 2.2.23 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,审查 Rack::Static 的配置,确保 URL 前缀尽可能具体,避免与潜在敏感文件的名称冲突。其次,使用 Web 应用防火墙 (WAF) 或代理服务器来过滤掉尝试访问敏感文件的请求。最后,监控系统日志,查找任何异常的访问模式,这可能表明攻击者正在尝试利用此漏洞。升级后,请验证配置是否正确,并检查日志以确认漏洞已成功修复。
Actualice la gema Rack a la versión 2.2.23, 3.1.21 o 3.2.6, o a una versión posterior. Esto corrige la vulnerabilidad de inclusión de archivos locales en `Rack::Static` debido a la coincidencia de prefijos de URL. Ejecute `bundle update rack` para actualizar la gema en su proyecto.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34785 是 Rack 2.2.9 及更早版本中发现的一个信息泄露漏洞。攻击者可以通过构造特定路径访问静态根目录下的敏感文件,导致敏感信息泄露。
如果您正在使用 Rack 2.2.9 或更早版本,则可能受到此漏洞的影响。请立即检查您的 Rack 版本并采取相应的缓解措施。
最有效的修复方法是升级到 Rack 2.2.23 或更高版本。如果无法立即升级,请考虑使用 WAF 或代理服务器进行临时缓解。
虽然目前没有广泛的公开利用代码,但由于漏洞的简单性,存在被积极利用的风险。建议密切关注安全动态。
请访问 Rack 的官方网站或 GitHub 仓库,查找关于 CVE-2026-34785 的安全公告。
CVSS 向量
上传你的 Gemfile.lock 文件,立即知道是否受影响。