Уязвимость BDU:2025-13873

Идентификатор: BDU:2025-13873.
Наименование уязвимости: Уязвимость класса Rack::Sendfile модульного интерфейса между веб-серверами и веб-приложениями Rack, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.
Описание уязвимости: Уязвимость класса Rack::Sendfile модульного интерфейса между веб-серверами и веб-приложениями Rack связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации с помощью специально созданных заголовков
Уязвимое ПО: Операционная система Novell Inc. OpenSUSE Leap 15.5 | Прикладное ПО информационных систем Red Hat Inc. Red Hat 3scale API Management Platform 2 | Операционная система Novell Inc. OpenSUSE Leap 15.3 | Прикладное ПО информационных систем Red Hat Inc. Openshift Service Mesh 2 | Операционная система Debian GNU/Linux 11 | Операционная система Debian GNU/Linux 12 | Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система Novell Inc. OpenSUSE Leap 15.4 | Прикладное ПО информационных систем Red Hat Inc. Red Hat Satellite 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Операционная система Novell Inc. OpenSUSE Leap 15.6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 10 | Операционная система Debian GNU/Linux 13 | Прикладное ПО информационных систем Leah Neukirchen Rack до 2.2.20 | Прикладное ПО информационных систем Leah Neukirchen Rack от 3.0 до 3.1.18 | Прикладное ПО информационных систем Leah Neukirchen Rack от 3.2 до 3.2.3 |
Наименование ОС и тип аппаратной платформы: OpenSUSE Leap 155 | OpenSUSE Leap 153 | Debian GNU/Linux 11 | Debian GNU/Linux 12 | РЕД ОС 73 | OpenSUSE Leap 154 | Red Hat Enterprise Linux 9 | OpenSUSE Leap 156 | Red Hat Enterprise Linux 10 | Debian GNU/Linux 13 |
Дата выявления: 10.10.2025.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,8)
Возможные меры по устранению:
Использование рекомендаций:
Для Rack:
https://github.com/rack/rack/commit/57277b7741581fa827472c5c666f6e6a33abd784
https://github.com/rack/rack/commit/7e69f65eefe9cd2868df9f9f3b0977b86f93523a
https://github.com/rack/rack/commit/fba2c8bc63eb787ff4b19bc612d315fda6126d85
https://github.com/rack/rack/security/advisories/GHSA-r657-rxjc-j557
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-61780
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-61780
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-61780.html
Для РЕД ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-06112025/?sphrase_id=1345283.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2025-61780.
Прочая информация: Уязвимость может быть реализована только в случае выполнения всех следующих условий:
— приложение использовало Rack::Sendfile с прокси-сервером, поддерживающим x-accel-redirect (например, Nginx);
— прокси-сервер не всегда устанавливал или удалял заголовки x-sendfile-type и x-accel-mapping;
— приложение открывало конечную точку, которая возвращала тело ответа в формате .to_path
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/rack/rack/commit/57277b7741581fa827472c5c666f6e6a33abd784
https://github.com/rack/rack/commit/7e69f65eefe9cd2868df9f9f3b0977b86f93523a
https://github.com/rack/rack/commit/fba2c8bc63eb787ff4b19bc612d315fda6126d85
https://github.com/rack/rack/security/advisories/GHSA-r657-rxjc-j557
https://access.redhat.com/security/cve/cve-2025-61780
https://security-tracker.debian.org/tracker/CVE-2025-61780
https://www.suse.com/security/cve/CVE-2025-61780.html
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-rubygem-rack-06112025/?sphrase_id=1345283
