Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07138

Опубликовано: 09 фев. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость компонента Active Record программной платформы Ruby on Rails связана с возможностью внедрения SQL-кода через комментарии. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения
Novell Inc.
ООО «Ред Софт»
Red Hat Inc.
Rails Core Team

Наименование ПО

Debian GNU/Linux
openSUSE Tumbleweed
РЕД ОС
Red Hat Satellite
Ruby on Rails

Версия ПО

10 (Debian GNU/Linux)
- (openSUSE Tumbleweed)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
6 (Red Hat Satellite)
от 7.0.0 до 7.0.4.1 (Ruby on Rails)
от 6.0.0 до 6.0.6.1 (Ruby on Rails)
от 6.1.0 до 6.1.7.1 (Ruby on Rails)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. openSUSE Tumbleweed -
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничения возможности передачи пользовательских данных в поле «annotate»;
- ограничить возможность использования конфигурации «QueryLogs», которая может включать пользовательский ввод;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей.
Использование рекомендаций производителя:
Для Ruby on Rails:
https://discuss.rubyonrails.org/t/cve-2023-22794-sql-injection-vulnerability-via-activerecord-comments/82117
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-22794
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-22794
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-22794.html
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 88%
0.04093
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
redos
5 месяцев назад

Множественные уязвимости rubygem-activerecord

CVSS3: 8.8
ubuntu
больше 2 лет назад

A vulnerability in ActiveRecord <6.0.6.1, v6.1.7.1 and v7.0.4.1 related to the sanitization of comments. If malicious user input is passed to either the `annotate` query method, the `optimizer_hints` query method, or through the QueryLogs interface which automatically adds annotations, it may be sent to the database withinsufficient sanitization and be able to inject SQL outside of the comment.

CVSS3: 8.3
redhat
больше 2 лет назад

A vulnerability in ActiveRecord <6.0.6.1, v6.1.7.1 and v7.0.4.1 related to the sanitization of comments. If malicious user input is passed to either the `annotate` query method, the `optimizer_hints` query method, or through the QueryLogs interface which automatically adds annotations, it may be sent to the database withinsufficient sanitization and be able to inject SQL outside of the comment.

CVSS3: 8.8
nvd
больше 2 лет назад

A vulnerability in ActiveRecord <6.0.6.1, v6.1.7.1 and v7.0.4.1 related to the sanitization of comments. If malicious user input is passed to either the `annotate` query method, the `optimizer_hints` query method, or through the QueryLogs interface which automatically adds annotations, it may be sent to the database withinsufficient sanitization and be able to inject SQL outside of the comment.

CVSS3: 8.8
debian
больше 2 лет назад

A vulnerability in ActiveRecord <6.0.6.1, v6.1.7.1 and v7.0.4.1 relate ...

EPSS

Процентиль: 88%
0.04093
Низкий

8.8 High

CVSS3

9 Critical

CVSS2