Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13873

Опубликовано: 10 окт. 2025
Источник: fstec
CVSS3: 5.8
CVSS2: 5
EPSS Низкий

Описание

Уязвимость класса Rack::Sendfile модульного интерфейса между веб-серверами и веб-приложениями Rack связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации с помощью специально созданных заголовков

Вендор

Novell Inc.
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Leah Neukirchen

Наименование ПО

OpenSUSE Leap
Red Hat 3scale API Management Platform
Openshift Service Mesh
Debian GNU/Linux
РЕД ОС
Red Hat Satellite
Red Hat Enterprise Linux
Rack

Версия ПО

15.5 (OpenSUSE Leap)
2 (Red Hat 3scale API Management Platform)
15.3 (OpenSUSE Leap)
2 (Openshift Service Mesh)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
15.4 (OpenSUSE Leap)
6 (Red Hat Satellite)
9 (Red Hat Enterprise Linux)
15.6 (OpenSUSE Leap)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
до 2.2.20 (Rack)
от 3.0 до 3.1.18 (Rack)
от 3.2 до 3.2.3 (Rack)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Novell Inc. OpenSUSE Leap 15.5
Novell Inc. OpenSUSE Leap 15.3
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Novell Inc. OpenSUSE Leap 15.4
Red Hat Inc. Red Hat Enterprise Linux 9
Novell Inc. OpenSUSE Leap 15.6
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Rack:
https://github.com/rack/rack/commit/57277b7741581fa827472c5c666f6e6a33abd784
https://github.com/rack/rack/commit/7e69f65eefe9cd2868df9f9f3b0977b86f93523a
https://github.com/rack/rack/commit/fba2c8bc63eb787ff4b19bc612d315fda6126d85
https://github.com/rack/rack/security/advisories/GHSA-r657-rxjc-j557
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-61780
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-61780
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-61780.html
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-06112025/?sphrase_id=1345283

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 13%
0.00042
Низкий

5.8 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.8
ubuntu
около 2 месяцев назад

Rack is a modular Ruby web server interface. Prior to versions 2.2.20, 3.1.18, and 3.2.3, a possible information disclosure vulnerability existed in `Rack::Sendfile` when running behind a proxy that supports `x-sendfile` headers (such as Nginx). Specially crafted headers could cause `Rack::Sendfile` to miscommunicate with the proxy and trigger unintended internal requests, potentially bypassing proxy-level access restrictions. When `Rack::Sendfile` received untrusted `x-sendfile-type` or `x-accel-mapping` headers from a client, it would interpret them as proxy configuration directives. This could cause the middleware to send a "redirect" response to the proxy, prompting it to reissue a new internal request that was not subject to the proxy's access controls. An attacker could exploit this by setting a crafted `x-sendfile-type: x-accel-redirect` header, setting a crafted `x-accel-mapping` header, and requesting a path that qualifies for proxy-based acceleration. Attackers could bypas...

CVSS3: 5.8
nvd
около 2 месяцев назад

Rack is a modular Ruby web server interface. Prior to versions 2.2.20, 3.1.18, and 3.2.3, a possible information disclosure vulnerability existed in `Rack::Sendfile` when running behind a proxy that supports `x-sendfile` headers (such as Nginx). Specially crafted headers could cause `Rack::Sendfile` to miscommunicate with the proxy and trigger unintended internal requests, potentially bypassing proxy-level access restrictions. When `Rack::Sendfile` received untrusted `x-sendfile-type` or `x-accel-mapping` headers from a client, it would interpret them as proxy configuration directives. This could cause the middleware to send a "redirect" response to the proxy, prompting it to reissue a new internal request that was not subject to the proxy's access controls. An attacker could exploit this by setting a crafted `x-sendfile-type: x-accel-redirect` header, setting a crafted `x-accel-mapping` header, and requesting a path that qualifies for proxy-based acceleration. Attackers could bypass p

CVSS3: 5.8
debian
около 2 месяцев назад

Rack is a modular Ruby web server interface. Prior to versions 2.2.20, ...

CVSS3: 5.8
github
около 2 месяцев назад

Rack has a Possible Information Disclosure Vulnerability

suse-cvrf
4 дня назад

Security update for rubygem-rack

EPSS

Процентиль: 13%
0.00042
Низкий

5.8 Medium

CVSS3

5 Medium

CVSS2