
Peneliti cybersecurity telah mengungkapkan tiga kelemahan keamanan di antarmuka server web Rack Ruby yang, jika berhasil dieksploitasi, dapat memungkinkan penyerang untuk mendapatkan akses yang tidak sah ke file, menyuntikkan data berbahaya, dan merusak log dalam kondisi tertentu.
Kerentanan, ditandai oleh vendor cybersecurity Opswat, tercantum di bawah ini –
- CVE-2025-27610 (Skor CVSS: 7.5) – Kerentanan jalur traversal yang dapat digunakan untuk mendapatkan akses ke semua file di bawah direktori root: yang ditentukan, dengan asumsi penyerang dapat menentukan jalur ke file tersebut
- CVE-2025-27111 (Skor CVSS: 6.9) – Netralisasi yang tidak tepat dari sekuens Feed Return Line (CRLF) dan netralisasi output yang tidak tepat untuk kerentanan log yang dapat digunakan untuk memanipulasi entri log dan mendistorsi file log
- CVE-2025-25184 (Skor CVSS: 5.7) – Netralisasi urutan jalur pengembalian carriage return (CRLF) dan netralisasi keluaran yang tidak tepat untuk kerentanan log yang dapat digunakan untuk memanipulasi entri log dan menyuntikkan data berbahaya
Eksploitasi kelemahan yang berhasil dapat memungkinkan penyerang untuk mengaburkan jejak serangan, membaca file sewenang -wenang, dan menyuntikkan kode berbahaya.

“Di antara kerentanan ini, CVE-2025-27610 sangat parah, karena dapat memungkinkan penyerang yang tidak aautentikasi untuk mengambil informasi yang sensitif, termasuk file konfigurasi, kredensial, dan data rahasia, dengan demikian menyebabkan pelanggaran data,” kata Opswat dalam laporan yang dibagikan kepada Hacker News.
Kekurangan itu berasal dari fakta bahwa Rack :: Static, middleware yang digunakan untuk melayani konten statis seperti JavaScript, stylesheet, dan gambar, tidak membersihkan jalur yang disediakan pengguna sebelum melayani file, yang mengarah ke skenario di mana penyerang dapat menyediakan jalur yang dibuat khusus untuk mengakses file di luar sutradara file statis.
“Secara khusus, ketika: parameter root tidak didefinisikan secara eksplisit, rak default nilai ini ke direktori kerja saat ini dengan menetapkan nilai dir.pwd secara implisit menunjuknya sebagai direktori root web untuk aplikasi rak,” kata Opswat.
Akibatnya, jika opsi root: relatif tidak terkonfigurasi atau salah konfigurasi terhadap opsi: URLS, penyerang yang tidak diautentikasi dapat mempersenjatai CVE-2025-27610 melalui teknik traversal jalur untuk mengakses file sensitif di luar direktori web yang dimaksud.
Untuk mengurangi risiko yang ditimbulkan oleh cacat, disarankan untuk memperbarui ke versi terbaru. Jika penambalan segera bukanlah suatu opsi, disarankan untuk menghapus penggunaan rak :: statis, atau memastikan root: titik di jalur direktori yang hanya berisi file yang harus diakses secara publik.
Kelemahan kritis dalam layanan relai media infodraw
Pengungkapan tersebut datang sebagai cacat keamanan yang kritis telah digali dalam Layanan Relai Media InfoDraw (MRS) yang memungkinkan pembacaan atau penghapusan file sewenang-wenang melalui kerentanan traversal jalur (CVE-2025-43928, skor CVSS: 9.8) dalam parameter nama pengguna di halaman LOGIN halaman.
InfoDraw adalah pembuat solusi pengawasan video seluler Israel yang digunakan untuk mengirimkan data audio, video, dan GPS melalui jaringan telekomunikasi. Menurut situs web perusahaan, perangkatnya digunakan oleh penegakan hukum, investigasi swasta, manajemen armada, dan transportasi umum di banyak negara.

“Kerentanan traversal jalur sepele memungkinkannya untuk membacakan file apa pun dari Systems for Untellenticated Rectersters,” kata peneliti keamanan Tim Philipp Schäfers dalam sebuah pernyataan yang dibagikan dengan berita Hacker. “Selanjutnya 'kerentanan penghapusan file sewenang -wenang' ada yang memungkinkan penyerang untuk menghapus file apa pun dari sistem.”
Cacat, yang memungkinkan login dengan nama pengguna seperti “../../../../,” memengaruhi versi Windows dan Linux dari MRS. Yang mengatakan, cacat terus tidak ditambatkan. Sistem rentan di Belgia dan Luksemburg telah diambil secara offline setelah pengungkapan yang bertanggung jawab.
“Organisasi yang terkena dampak terutama disarankan untuk segera mengambil aplikasi secara offline (karena, meskipun, meskipun ada peringatan dini, tidak ada tambalan produsen yang tersedia, dan dianggap mungkin bahwa kerentanan akan dieksploitasi oleh aktor jahat dalam waktu dekat),” kata Philipp Schäfers.
“Jika ini tidak memungkinkan, sistem harus dilindungi lebih lanjut dengan langkah -langkah tambahan (seperti menggunakan VPN atau pembukaan IP spesifik).”