CVE-2026-34827
| Summary |
Rack is a modular Ruby web server interface. From versions 3.0.0.beta1 to before 3.1.21, and 3.2.0 to before 3.2.6, Rack::Multipart::Parser#handle_mime_head parses quoted multipart parameters such as Content-Disposition: form-data; name="..." using repeated String#index searches combined with String#slice! prefix deletion. For escape-heavy quoted values, this causes super-linear processing. An unauthenticated attacker can send a crafted multipart/form-data request containing many parts with long backslash-escaped parameter values to trigger excessive CPU usage during multipart parsing. This results in a denial of service condition in Rack applications that accept multipart form data. This issue has been patched in versions 3.1.21 and 3.2.6.
|
| Publication Date |
April 3, 2026, 3:16 a.m. |
| Registration Date |
April 27, 2026, 12:21 p.m. |
| Last Update |
April 24, 2026, 9:47 p.m. |
|
CVSS3.1 : HIGH
|
| スコア |
7.5
|
| Vector |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| 攻撃元区分(AV) |
ネットワーク |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃に必要な特権レベル(PR) |
不要 |
| 利用者の関与(UI) |
不要 |
| 影響の想定範囲(S) |
変更なし |
| 機密性への影響(C) |
なし |
| 完全性への影響(I) |
なし |
| 可用性への影響(A) |
高 |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:rack:rack:*:*:*:*:*:ruby:*:* |
3.0.0 |
|
|
3.1.21 |
| cpe:2.3:a:rack:rack:*:*:*:*:*:ruby:*:* |
3.2.0 |
|
|
3.2.6 |
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
Rackにおける複数の脆弱性
| Title |
Rackにおける複数の脆弱性
|
| Summary |
Rackはモジュール式のRubyウェブサーバーインターフェースです。バージョン3.0.0.beta1から3.1.21未満、および3.2.0から3.2.6未満の間で、Rack::Multipart::Parser#handle_mime_headはContent-Disposition: form-data; name="..."のような引用符付きのマルチパートパラメータを、繰り返しのString#index検索とString#slice!による先頭削除の組み合わせで解析します。エスケープ文字の多い引用文字列の場合、これにより超線形の処理時間が発生します。認証されていない攻撃者が、多数の長いバックスラッシュでエスケープされたパラメータ値を含む細工されたマルチパート/form-dataリクエストを送信することで、マルチパート解析中に過剰なCPU使用率を引き起こす可能性があります。これによって、マルチパートフォームデータを受け入れるRackアプリケーションでサービス拒否状態が発生します。本問題はバージョン3.1.21および3.2.6で修正されています。
|
| Possible impacts |
当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 2, 2026, midnight |
| Registration Date |
April 27, 2026, 10:49 a.m. |
| Last Update |
April 27, 2026, 10:49 a.m. |
Affected System
| Rack |
|
Rack 3.0.0 以上 3.1.21 未満
|
|
Rack 3.2.0 以上 3.2.6 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年04月27日] 掲載 |
April 27, 2026, 10:49 a.m. |