Retour au blog
RubyRailsCVE

Ruby on Rails et CVE-2019-5418 : le risque des details oublies dans Action View

Publié le 2026-04-116 min de lectureFlorian

Une faille moins spectaculaire qu un RCE, mais tres instructive

En mars 2019, Rails a publie plusieurs versions corrigees et a cite CVE-2019-5418 parmi les correctifs de securite importants. Le probleme concernait Action View et permettait, avec certains usages de render file: combines a des headers Accept mal construits, une divulgation de contenu de fichiers.

Pourquoi ce cas compte encore

Dans beaucoup d organisations, on classe spontanement les failles par effet de manche. Une RCE semble plus grave, donc plus digne d attention. Pourtant, une divulgation de fichiers peut exposer secrets, clefs, configuration, variables d environnement ou code sensible, et devenir le debut d une chaine d attaque.

C est exactement pourquoi CVE-2019-5418 reste un bon cas d ecole.

Ce que cela dit de Rails

Rails a longtemps ete percu comme un framework tres productif, avec des conventions protectrices. C est globalement vrai. Mais justement, quand un composant central comme Action View est touche, cela rappelle qu aucun cadre applicatif ne supprime la necessite de patcher vite.

Le billet officiel Rails listait les versions corrigees 4.2.11.1, 5.0.7.2, 5.1.6.2, 5.2.2.1 et 6.0.0.beta3.

La lecon pour 2026

Les equipes Rails doivent retenir une chose simple : les mecanismes de rendu, de transformation et de presentation ne sont pas secondaires du point de vue securite. Quand ils manipulent chemins, templates ou contenu derive de l utilisateur, ils entrent dans le coeur du risque.

Les points a verifier

  • les versions Rails encore presentes ;
  • les usages de render file: ou de logiques similaires ;
  • les applications internes anciennes ;
  • les conventions maison qui contournent les usages standards du framework.
  • Notre lecture

    CVE-2019-5418 n est peut-etre pas la faille la plus mediatique de l histoire de Rails, mais c est l une des plus pedagogiques. Elle rappelle qu une faille de lecture de fichiers peut etre tout aussi structurante qu une injection ou une execution de code quand elle expose les bons secrets.

    Dans un article sur les CVE dangereux par ecosysteme, Rails merite donc ce cas de reference.

    Articles liés

    Trois analyses proches pour continuer la lecture sur la meme surface de risque.

    Besoin d'une revue externe de votre SaaS RH ?

    Expliquez votre produit, votre stack et votre contexte client. Nous revenons vers vous avec le bon niveau de revue.

    Parler de votre audit