I ricercatori della sicurezza informatica hanno rivelato tre difetti di sicurezza nel Rack L’interfaccia di Ruby Internet Server che, se sfruttato correttamente, potrebbe consentire agli aggressori di ottenere un accesso non autorizzato ai file, iniettare dati dannosi e manomettere i registri in determinate condizioni.
Le vulnerabilità, segnalato Di un fornitore di cybersecurity Opswat, sono elencati di seguito –
- CVE-2025-27610 (Punteggio CVSS: 7.5) – Una vulnerabilità di attraversamento del percorso che potrebbe essere utilizzata per ottenere l’accesso a tutti i file con la radice specificata: listing, supponendo che un utente malintenenziale possa determinare i percorsi di tali file
- CVE-2025-27111 (Punteggio CVSS: 6.9) – Una neutralizzazione impropria dei feed della linea di ritorno del trasporto (Crlf) Sequenze e neutralizzazione in uscita impropria per la vulnerabilità dei registri che potrebbero essere utilizzati per manipolare le voci del registro e distorcere i file di registro
- CVE-2025-25184 (Punteggio CVSS: 5.7) – Una neutralizzazione impropria delle sequenze di feed della linea di ritorno del trasporto (CRLF) e neutralizzazione in uscita impropria per la vulnerabilità dei registri che potrebbero essere utilizzati per manipolare le voci del registro e iniettare dati dannosi e iniettare dati dannosi
Lo sfruttamento riuscito dei difetti potrebbe consentire a un utente malintenzionato di oscurare le tracce di attacco, leggere file arbitrari e iniettare un codice dannoso.
“Tra queste vulnerabilità, CVE-2025-27610 è particolarmente grave, in quanto potrebbe consentire agli aggressori non autenticati di recuperare informazioni sensibili, inclusi file di configurazione, credenziali e dati riservati, portando così a violazioni dei dati”, ha detto Opswat in un rapporto condiviso con le notizie di hacker.
Il difetto deriva dal fatto che Rack :: staticoun middleware che viene utilizzato per servire contenuti statici come JavaScript, fogli di stile e immagini, non sanifica percorsi forniti dall’utente prima di servire i file, portando a uno situation in cui un utente malintenzionato può fornire un percorso appositamente realizzato per accedere ai file al di fuori della listing dei file statici.
“In particolare, quando il parametro: root non è definito esplicitamente, il rack predefinito questo valore alla listing di lavoro corrente assegnandolo il valore di dir.pwd, designandolo implicitamente come listing di root net per l’applicazione rack”, ha affermato Opswat.
Di conseguenza, se l’opzione: root è indefinita o configurata sbagliata rispetto all’opzione: URLS, un utente malintenzionato non può armare l’arma da CVE-2025-27610 attraverso tecniche di attraversamento del percorso per accedere a file sensibili al di fuori della listing Internet prevista.
Per mitigare il rischio rappresentato dal difetto, si consiglia di aggiornare all’ultima versione. Se il patching immediato non è un’opzione, si consiglia di rimuovere l’utilizzo di rack :: static o assicurarsi che root: punti in un percorso di listing che contiene solo file a cui è necessario accedere pubblicamente.
Difetto critico nel servizio di relè mediatico InfoDraw
La divulgazione arriva in quanto un difetto di sicurezza critico è stato scoperto nel servizio di relè dei media InfoDraw (MRS) che consente la lettura o la cancellazione di file arbitrari tramite una vulnerabilità di attraversamento del percorso (CVE-2025-43928, punteggio CVSS: 9.8) nel parametro del Username nella pagina di login del sistema.
InfoDraw è un produttore israeliano di soluzioni mobili di videosorveglianza che vengono utilizzate per trasmettere dati audio, video e GPS tramite reti di telecomunicazioni. Secondo il Sito net dell’aziendai suoi dispositivi sono utilizzati dalle forze dell’ordine, dalle indagini personal, dalla gestione della flotta e dai trasporti pubblici in molti paesi.
“Un banale vulnerabilità di attraversamento del percorso gli consente di leggere qualsiasi file dai sistemi per aggressori non autenticati”, ha dichiarato il ricercatore della sicurezza Tim Philipp Schäfers in una dichiarazione condivisa con Hacker Information. “Inoltre esiste una vulnerabilità di eliminazione del file arbitrario” che consente agli aggressori di eliminare qualsiasi file dal sistema. “
Il difetto, che consente di accedere con un nome utente come “../../../../,” influisce sia sulle versioni di Home windows che Linux di MRS. Detto questo, il difetto continua a rimanere senza patch. I sistemi vulnerabili in Belgio e in Lussemburgo sono stati messi fuori linea in seguito alla divulgazione responsabile.
“Si consiglia principalmente alle organizzazioni colpite di prendere immediatamente offline l’applicazione (poiché, nonostante i primi avvertimenti, non è disponibile alcuna patch del produttore ed è ritenuto possibile che la vulnerabilità sarà sfruttata da attori dannosi nel prossimo futuro)”, Philipp Schäfersers disse.
“Se ciò non è possibile, i sistemi dovrebbero essere ulteriormente protetti con misure aggiuntive (come l’uso di una VPN o uno sblocco IP specifico).”