漏洞详情
CVE ID: CVE-2011-10026 GHSA ID: GHSA-x485-rhg3-cqr4 严重等级: 严重(CVSS 评分 9.3)
受影响版本
- bundler / rd_searchlogic (RubyGems): 版本 <= 3.0.1(无已修补版本)。
- bundler / spree (RubyGems): 版本 >= 0.30.0.beta1 且 < 0.50.0。版本 0.50.0 已修复。
漏洞描述
Spree Commerce 0.50.x 之前的版本在 API 的搜索功能中存在远程代码执行漏洞。不当的输入净化机制使得攻击者能够通过 search[instance_eval] 参数注入任意 shell 命令。该参数通过 Ruby 的 send 方法进行动态调用。此漏洞使得未经身份验证的攻击者能够在服务器上执行命令。
关联弱点
- CWE-78: 操作系统命令中使用的特殊元素的不当中和(“OS命令注入”)。
- CWE-94: 对代码生成的不当控制(“代码注入”)。
CVSS v4 基础指标
- 攻击向量(AV): 网络(N)
- 攻击复杂度(AC): 低(L)
- 攻击要求(AT): 无(N)
- 权限要求(PR): 无(N)
- 用户交互(UI): 无(N)
- 受影响系统机密性影响(VC): 高(H)
- 受影响系统完整性影响(VI): 高(H)
- 受影响系统可用性影响(VA): 高(H)
- 后续系统机密性影响(SC): 无(N)
- 后续系统完整性影响(SI): 无(N)
- 后续系统可用性影响(SA): 无(N)
CVSS v4 向量字符串: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
EPSS 分数: 67.542%(第99百分位)
参考链接
- https://nvd.nist.gov/vuln/detail/CVE-2011-10026
- https://github.com/spree
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/spree_searchlogic_exec.rb
- https://web.archive.org/web/20111120023342/http://spreecommerce.com/blog/2011/04/19/security-fixes
- https://www.exploit-db.com/exploits/17199
- https://www.vulncheck.com/advisories/spreecommerce-api-rce
- spree/spree@0a9a360
- spree/spree@3b559e7
- https://github.com/rubysec/ruby-advisory-db/blob/master/gems/rd_searchlogic/CVE-2011-10026.yml
- https://github.com/rubysec/ruby-advisory-db/blob/master/gems/spree/CVE-2011-10026.yml
时间线
- 由国家漏洞数据库发布: 2025年8月20日
- 发布至 GitHub 安全公告数据库: 2025年8月20日
- 审核: 2025年11月26日
- 最后更新: 2025年12月1日