中危 Rails Action Pack 跨站脚本漏洞(CVE-2022-22577)
CVE编号
CVE-2022-22577利用情况
暂无补丁情况
官方补丁披露时间
2022-05-27漏洞描述
Rails Action Pack是美国Rails社区的一个web框架。提供了路由机制(将请求URL映射到动作),定义实现动作的控制器以及通过渲染视图(各种格式的模板)生成响应的机制。 Rails Action Pack 5.2.0版本及之后版本存在跨站脚本漏洞。攻击者利用该漏洞绕过内容安全策略(CSP)以获取非 HTML 类响应。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://discuss.rubyonrails.org/t/cve-2022-22577-possible-xss-vulnerability-in-action-pack/80533受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | rubyonrails | actionpack | * | From (including) 5.2.0 | Up to (excluding) 5.2.7.1 | ||||
运行在以下环境 | |||||||||
应用 | rubyonrails | actionpack | * | From (including) 6.0.0 | Up to (excluding) 6.0.4.8 | ||||
运行在以下环境 | |||||||||
应用 | rubyonrails | actionpack | * | From (including) 6.1.0 | Up to (excluding) 6.1.5.1 | ||||
运行在以下环境 | |||||||||
应用 | rubyonrails | actionpack | * | From (including) 7.0.0 | Up to (excluding) 7.0.2.4 | ||||
运行在以下环境 | |||||||||
系统 | centos_8 | rubygem-hammer_cli_foreman_admin | * | Up to (excluding) 0.0.4-1.el8sat | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | rails | * | Up to (excluding) 2:5.2.2.1+dfsg-1+deb10u4 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | rails | * | Up to (excluding) 2:6.0.3.7+dfsg-2+deb11u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | rails | * | Up to (excluding) 2:6.1.6.1+dfsg-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_9 | rails | * | Up to (including) 4.2.7.1-1+deb9u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | rails | * | Up to (excluding) 2:6.1.6.1+dfsg-1 | |||||
运行在以下环境 | |||||||||
系统 | redhat_8 | rubygem-hammer_cli_foreman_admin | * | Up to (excluding) 0.0.4-1.el8sat | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论