[ 首页 ] [ 渗透测试 ] [ 黑客接单 ] [ 黑客技术 ] [ 黑客论坛 ] [ 黑客松 ] [ 繁体中文 ]



标题 : Lvbug研究人員發現Rack::Static漏洞可導致Ruby伺服器資料外洩
作者: 漏洞猎取
日期 : 2025-04-30

Lvbug網路安全研究人員揭露了Rack Ruby Web 伺服器介面中的三個安全漏洞,如果成功利用這些漏洞,攻擊者可以在某些條件下未經授權存取檔案、注入惡意資料並篡改日誌。

網路安全供應商 OPSWAT標記的漏洞如下:

  • CVE-2025-27610(CVSS 評分:7.5)- 一個路徑遍歷漏洞,可用於存取指定根目錄下的所有文件,假設攻擊者可以確定這些文件的路徑
  • CVE-2025-27111(CVSS 評分:6.9)- 回車換行符( CRLF)序列的不正確中和以及日誌漏洞的不正確輸出中和,可用於操縱日誌條目和扭曲日誌文件
  • CVE-2025-25184(CVSS 評分:5.7)- 回車換行符 (CRLF) 序列的不正確中和以及日誌漏洞的不正確輸出中和,可用於操縱日誌條目並註入惡意數據

成功利用這些缺陷可能允許攻擊者掩蓋攻擊痕跡、讀取任意檔案並注入惡意程式碼。

OPSWAT 在與 The Hacker News 分享的一份報告中表示:“在這些漏洞中,CVE-2025-27610 尤其嚴重,因為它可能使未經身份驗證的攻擊者檢索敏感信息,包括配置文件、憑證和機密數據,從而導致數據洩露。”

這個缺陷源於這樣一個事實:Rack::Static(一個用於提供 JavaScript、樣式表和圖像等靜態內容的中間件)在提供文件之前不會清理用戶提供的路徑,這導致攻擊者可以提供特製的路徑來訪問靜態文件目錄之外的文件。

OPSWAT 表示:“具體來說,當未明確定義 :root 參數時,Rack 會透過為其分配 Dir.pwd 的值來將該值預設為當前工作目錄,從而隱式地將其指定為 Rack 應用程式的 Web 根目錄。”

因此,如果 :root 選項相對於 :urls 選項未定義或配置錯誤,未經身份驗證的攻擊者可以透過路徑遍歷技術利用 CVE-2025-27610 來存取目標 Web 目錄以外的敏感檔案。

為了減輕該缺陷帶來的風險,建議更新至最新版本。如果無法立即修補,建議刪除 Rack::Static 的使用,或確保 root: 指向僅包含應公開存取的檔案的目錄路徑。

Infodraw媒體中繼服務有嚴重缺陷

在此揭露之際,Infodraw 媒體中繼服務 (MRS) 中發現了一個嚴重的安全缺陷,該缺陷允許透過系統登入頁面使用者名稱參數中的路徑遍歷漏洞 (CVE-2025-43928,CVSS 評分:9.8) 讀取或刪除任意檔案。

Infodraw 是一家以色列行動視訊監控解決方案製造商,其產品用於透過電信網路傳輸音訊、視訊和 GPS 資料。根據該公司網站介紹,其設備被許多國家的執法部門、私人調查、車隊管理和公共交通所使用。

安全研究員 Tim Philipp Schäfers 在與 The Hacker News 分享的一份聲明中表示:“一個簡單的路徑遍歷漏洞就可以讓未經身份驗證的攻擊者從系統中讀取任何文件。” “此外,還存在‘任意文件刪除漏洞’,允許攻擊者從系統中刪除任何文件。”

此漏洞允許使用「../../../../」之類的使用者名稱登錄,影響 Windows 和 Linux 版本的 MRS。儘管如此,該安全缺陷仍未修補。在負責任地揭露漏洞後,比利時和盧森堡的脆弱系統已經下線。

Philipp Schäfers表示:“受影響的組織主要被建議立即將該應用程式下線(因為儘管有早期警告,但沒有製造商補丁可用,並且認為該漏洞有可能在不久的將來被惡意行為者利用)。”

如果這不可能的話,系統應該透過額外措施進一步保護(例如使用 VPN 或特定 IP 解鎖)。 」

覺得這篇文章有趣嗎?在Lvbug.com上關注我們吧