جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h Global data_breach القطاع الحكومي CRITICAL 1h Global ransomware الخدمات المالية / الأمن السيبراني CRITICAL 1h Global vulnerability تكنولوجيا المعلومات / الأمن السيبراني CRITICAL 3h Global malware الطاقة والمرافق CRITICAL 4h Global ransomware قطاعات متعددة CRITICAL 4h Global vulnerability أنظمة التحكم الصناعية / إنترنت الأشياء / البنية التحتية CRITICAL 7h Global supply_chain تكنولوجيا المعلومات والبنية التحتية الحرجة CRITICAL 7h Global phishing قطاعات متعددة HIGH 8h Global insider خدمات الأمن السيبراني CRITICAL 8h Global ransomware قطاعات متعددة (الشركات الأمريكية) CRITICAL 8h
الثغرات

CVE-2019-5418

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Rails Ruby on Rails Path Traversal Vulnerability — Rails Ruby on Rails contains a path traversal vulnerability in Action View. Specially crafted accept headers in combination with calls to `render fil
نُشر: Jul 7, 2025  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Rails Ruby on Rails Path Traversal Vulnerability — Rails Ruby on Rails contains a path traversal vulnerability in Action View. Specially crafted accept headers in combination with calls to `render file:` can cause arbitrary files on the target server to be rendered, disclosing the file contents.

🤖 ملخص AI

CVE-2019-5418 is a critical path traversal vulnerability in Ruby on Rails' Action View component that allows unauthenticated remote attackers to read arbitrary files from the target server by sending specially crafted HTTP Accept headers combined with render file: calls. With a CVSS score of 9.0 and a publicly available exploit, this vulnerability poses an immediate and severe risk to any organization running unpatched Rails applications. Sensitive files such as /etc/passwd, database configuration files, secret keys, and credentials can be exfiltrated without authentication. This vulnerability is actively exploited in the wild and has been included in CISA's Known Exploited Vulnerabilities catalog.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 15, 2026 20:55
🇸🇦 التأثير على المملكة العربية السعودية
Saudi organizations heavily relying on Ruby on Rails-based web applications face critical exposure. Banking and fintech sector (under SAMA supervision) running customer-facing portals or internal APIs built on Rails risk credential and configuration file leakage leading to full system compromise. Government entities (NCA-regulated) hosting e-services or citizen portals on Rails are at risk of sensitive data exfiltration. Healthcare organizations using Rails-based patient management systems could expose PII and medical records. Energy sector (Saudi Aramco, NEOM) and telecom providers (STC, Mobily) with Rails-based operational dashboards or APIs face risk of infrastructure credential theft. Given the widespread adoption of Rails in Saudi startup and fintech ecosystems, and the availability of public exploits, the blast radius is significant across multiple sectors.
🏢 القطاعات السعودية المتأثرة
Banking Fintech Government Healthcare Energy Telecom Retail Education Startups
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Ruby on Rails applications in your environment using asset inventory tools.
2. Check Rails version: run 'bundle exec rails --version' on all app servers.
3. Audit all controllers for use of 'render file:' pattern immediately.

PATCHING GUIDANCE:
4. Upgrade to Rails 6.0.0.beta3, 5.2.2.1, 5.1.6.2, 5.0.7.2, or 4.2.11.1 — all contain the fix.
5. Run 'bundle update rails' and redeploy all affected applications.
6. Verify patch by checking Rails version post-update.

COMPENSATING CONTROLS (if patching is delayed):
7. Deploy WAF rules to block requests with Accept headers containing '../' or null bytes or path traversal patterns.
8. Restrict or remove all 'render file:' calls in application code as an emergency code change.
9. Implement strict input validation on Accept headers at the reverse proxy (Nginx/Apache) level.
10. Apply file system permissions to restrict web application user access to sensitive files.

DETECTION RULES:
11. Monitor web access logs for Accept headers containing '../', '%2e%2e', or '/etc/' patterns.
12. Create SIEM alerts for HTTP 200 responses to requests with anomalous Accept headers.
13. Deploy Snort/Suricata rule: alert http any any -> any any (msg:'CVE-2019-5418 Rails Path Traversal'; content:'../'; http_header; sid:9005418;)
14. Review application logs for unexpected file render operations.
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. حدد جميع تطبيقات Ruby on Rails في بيئتك باستخدام أدوات جرد الأصول.
2. تحقق من إصدار Rails: شغّل 'bundle exec rails --version' على جميع خوادم التطبيقات.
3. راجع جميع المتحكمات (controllers) بحثاً عن استخدام نمط 'render file:' فوراً.

إرشادات التصحيح:
4. قم بالترقية إلى Rails 6.0.0.beta3 أو 5.2.2.1 أو 5.1.6.2 أو 5.0.7.2 أو 4.2.11.1 — جميعها تحتوي على الإصلاح.
5. شغّل 'bundle update rails' وأعد نشر جميع التطبيقات المتأثرة.
6. تحقق من التصحيح بفحص إصدار Rails بعد التحديث.

ضوابط التعويض (إذا تأخر التصحيح):
7. انشر قواعد WAF لحجب الطلبات التي تحتوي ترويسات Accept على '../' أو بايتات فارغة أو أنماط اجتياز المسار.
8. أزل أو قيّد جميع استدعاءات 'render file:' في كود التطبيق كتغيير طارئ.
9. طبّق التحقق الصارم من المدخلات على ترويسات Accept على مستوى الوكيل العكسي (Nginx/Apache).
10. طبّق أذونات نظام الملفات لتقييد وصول مستخدم تطبيق الويب إلى الملفات الحساسة.

قواعد الكشف:
11. راقب سجلات الوصول للويب بحثاً عن ترويسات Accept تحتوي على '../' أو '%2e%2e' أو '/etc/'.
12. أنشئ تنبيهات SIEM لاستجابات HTTP 200 للطلبات ذات ترويسات Accept غير طبيعية.
13. انشر قاعدة Snort/Suricata للكشف عن محاولات الاستغلال.
14. راجع سجلات التطبيق بحثاً عن عمليات عرض ملفات غير متوقعة.
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC-2-1: Cybersecurity Risk Management ECC-3-1: Asset Management — web application inventory ECC-3-3: Vulnerability Management — timely patching of critical vulnerabilities ECC-3-5: Application Security — secure coding and input validation ECC-3-6: Change Management — emergency patching procedures ECC-4-1: Cybersecurity Monitoring and Operations — detection of exploitation attempts
🔵 SAMA CSF
Protect 3.3: Vulnerability and Patch Management Protect 3.4: Application Security Detect 4.1: Continuous Monitoring Protect 3.2: Access Control — file system access restrictions Identify 2.2: Asset Management
🟡 ISO 27001:2022
A.8.8: Management of technical vulnerabilities A.8.25: Secure development lifecycle A.8.29: Security testing in development and acceptance A.8.9: Configuration management A.8.15: Logging and monitoring A.5.30: ICT readiness for business continuity
🟣 PCI DSS v4.0
Requirement 6.3.3: All system components are protected from known vulnerabilities by installing applicable security patches Requirement 6.4: Public-facing web applications are protected against attacks Requirement 11.3: External and internal vulnerability scans Requirement 10.4: Audit logs review for anomalies
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Rails:Ruby on Rails
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.34%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2025-07-28
تاريخ النشر 2025-07-07
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.