Schwachstellen im Rack-Framework von Ruby

Schwachstellen im Rack-Framework von Ruby
Anzeige

Beitrag teilen

Die modulare Schnittstelle Rack ist eine Kernkomponente vieler Webanwendungen. Fehler oder Schwachstellen in Rack stellen ein erhebliches Sicherheitsrisiko für Webanwendungen dar, die auf der Programmiersprache Ruby basieren.

Sie können von Angreifern missbraucht werden, um unbefugten Zugriff auf Dateien zu erhalten oder Log-Inhalte und -Einträge in Ruby zu manipulieren. Das Red-Team des Sicherheitsspezialisten OPSWAT hat drei kritische Schwachstellen im Rack-Framework aufgedeckt und in enger Zusammenarbeit mit den Ruby-Entwicklern rasch behoben. Im Folgenden finden sich Details zu den Bugs und was Entwickler jetzt tun sollten. Ruby ist eine äußerst beliebte Programmiersprache, die für eine Vielzahl von Anwendungen – von der Webentwicklung bis zur Datenanalyse – eingesetzt wird. Zentral für das Ruby-Ökosystem ist die modulare Schnittstelle Rack, die Webserver mit Ruby-basierten Webanwendungen verbindet und von vielen Ruby-Web-Frameworks und Bibliotheken wie Ruby on Rails und Sinatra verwendet wird.

Anzeige

Im Rahmen einer umfassenden Sicherheitsanalyse identifizierten OPSWAT Sicherheitsforscher drei kritische Schwachstellen in Rack. Da Rack bisher global mehr als eine Milliarde Mal heruntergeladen wurde, könnte eine Ausnutzung dieser Schwachstellen durch Cyberkriminelle potenziell viele Anwendungen und Systeme weltweit beeinträchtigen. Das Wichtigste zu den entdeckten Schwachstellen:

Schwachstelle CVE-2025-27610 (CVSS-Score von 7.5)

Die schwerwiegendste der drei entdeckten Schwachstellen ist eine Path-Traversal-Schwachstelle, die durch die unsachgemäße Handhabung der Option :root entsteht, die das Basisverzeichnis definiert, von dem aus die statischen Dateien bereitgestellt werden. Sie ermöglicht es Angreifern, auf Dateien zuzugreifen, die sich außerhalb des vorgesehenen Verzeichnisses für statische Dateien befinden, und vertrauliche Informationen abzurufen, einschließlich Konfigurationsdateien, Anmeldeinformationen und vertrauliche Daten.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Schwachstelle CVE-2025-27111 (CVSS-Score von 6.9)

Diese Sicherheitslücke ermöglicht es Angreifern, Log-Inhalte durch böswillige Header-Werte zu injizieren und zu manipulieren. Angreifer könnten betrügerische Einträge einfügen, die möglicherweise echte Aktivitäten verschleiern, oder bösartige Daten in Log-Dateien einfügen.

Schwachstelle CVE-2025-25184 (CVSS-Score von 5.4)

Diese Schwachstelle ermöglicht es Angreifern, über CRLF-(Carriage Return Line Feed)- Steuerzeichen Protokollinjektionen vorzunehmen und so möglicherweise Log-Einträge zu manipulieren, echte Aktivitäten zu verschleiern oder bösartige Daten in Log-Dateien einzufügen. Was Entwickler jetzt tun sollten:

  • Sofortiges Aktualisieren von Rack: Ruby hat die Schwachstellen in den neuesten Versionen seiner Software behoben. Daher sollte Rack sofort auf den neuesten Stand aktualisiert werden.
  • Überprüfung der Web-Frameworks: Entwickler sollten ihre Software Bill of Materials (SBOM) – eine Liste aller Tools und Codes, die sie verwenden – überprüfen, um sicherzustellen, dass keine weiteren Bugs enthalten sind. Eine SBOM bietet Einblick in die Komponenten und Abhängigkeiten, aus denen die Software besteht, so dass Sicherheitsteams etwaige Schwachstellen schnell erkennen und beheben können. Bei der modernen Webentwicklung erhöht die Verwendung mehrerer Software-Tools und Bibliotheken von Drittanbietern die Komplexität der Umgebungen erheblich, was die Einhaltung eines Softwareentwicklungszyklus (SDLC) erschwert. Ohne kontinuierliche Überwachung der SBOM bieten Unternehmen Angreifern die Möglichkeit, ihre veralteten oder anfälligen Komponenten auszunutzen, wodurch ihre Anwendungen und Daten gefährdet sind. Proaktives SBOM-Scannen trägt zur Rationalisierung des Schwachstellenmanagements bei und gewährleistet, dass die Sicherheit ein integraler Bestandteil des SDLC bleibt.
  • Dateien schützen: Hacker können die oben genannten Schwachstellen ausnutzen, um Log-Inhalte und -Dateien zu verändern. Web-Frameworks, auch wenn sie anfangs sicher sind, bleiben es im Laufe der Zeit möglicherweise nicht. Regelmäßiges Scannen von Web-Frameworks auf Änderungen oder Schwachstellen hilft, die Sicherheit aufrechtzuerhalten, und Tools wie Sandboxing und Dateiscans sind wirksam bei der Erkennung verdächtiger Aktivitäten.
Mehr bei Opswat.com

 


Über OPSWAT
OPSWAT ist ein globaler Marktführer für die Cybersicherheit kritischer Infrastrukturen in den Bereichen IT, OT und ICS (Industrial Control Systems). Seit über zwanzig Jahren bietet OPSWAT mit MetaDefender eine End-to-End-Lösungsplattform, die bereits über 1.800 Behörden und Unternehmen hilft, ihre komplexen Netzwerke zu schützen und Compliance sicherzustellen.


Passende Artikel zum Thema

Software-Supply-Chain-Angriffe in der Industrie

Auch die deutsche Industrie sieht sich zunehmend mit Software-Supply-Chain-Cyberattacken auf smarte Systeme, sogenannte Embedded Systems, konfrontiert. Dies sind Angriffe, die ➡ Weiterlesen

Hochgefährliche Schwachstellen in Tenable Nessus – Updates bereit

In Tenable Nessus wurden drei hochgefährliche Schwachstellen gefunden mit den CVSS-Werten 6.5, 7.8 und 8.4. Die neuen Updates verhindern Angriffe ➡ Weiterlesen

Forschung im Darknet: KI als Fahnder in Foren

In einem gemeinsamen, internationalen Forschungsprojekt identifizierten Sophos, die Université de Montréal und das Unternehmen Flare mit Hilfe künstlicher Intelligenz (KI) ➡ Weiterlesen

Attacken auf KMU: Fake-ChatGPT liefert Malware statt Hilfe

Verstärkt gibt es Angriffe auf KMU: Bereits 8.500 KMU-Mitarbeiter wurden zwischen Januar und April 2025 mit gefälschten Services wie ChatGPT, ➡ Weiterlesen

Unternehmen sehen rasanten KI-Fortschritt als Top-Sicherheitsrisiko

Der Data Threat Report 2025 zeigt, dass 74 Prozent der deutschen Unternehmen den rasanten KI-Fortschritt als Top-Sicherheitsrisiko im Zusammenhang mit ➡ Weiterlesen

Cybersecurity bei Bundes-IT laut Bundesrechnungshof mangelhaft 

Der Bundesrechnungshof warnt erneut vor gravierenden IT-Sicherheitslücken in der Bundesverwaltung. Ein vertraulicher Bericht an den Haushaltsausschuss des Bundestages offenbart massive ➡ Weiterlesen

Die European Vulnerability Database (EUVD) ist online

Die Europäische Union hat die European Union Vulnerability Database live gestellt. Die zentrale Datenbank führt bekannte Schwachstellen auf, gibt Behebungsempfehlungen ➡ Weiterlesen

Agentic AI: Gefahr durch autonome KI-basierte Cyberangriffe

Agentic AI ist in der Lage, Cyberangriffe eigenständig von Anfang bis Ende durchzuführen. Diese autonomen, selbstlernenden KI-Systeme können Angriffe ohne ➡ Weiterlesen