Rubygems.org, популярный репозиторий модулей для приложений на языке Ruby, был скомпрометирован неизвестными злоумышленниками, которые получили доступ к серверу путем эксплуатации уязвимости в YAML-парсере фреймворка Ruby on Rails, в котором в январе было исправлено несколько критических проблем безопасности.
Выявлено, что в процессе атаки была задействована проблема безопасности в парсере Psych YAML, но уязвимость была эксплуатирована не через HTTP, а через интерфейс обработки метаданных Rubygems. В ходе атаки в калалог был загружен подставной gem-модуль, содержащий файл метаданных с блоком эксплуатации уязвимости в YAML-движке Ruby on Rails. При обработке метаданных данного модуля организовано копирование текущей конфигурации сервера (была попытка выявления ключей доступа к сервису Amazon S3) и её размещение на сайте обмена кодом Pastie.
После выявления следов взлома репозиторий был переведёт в "режим обслуживания", gem-модуль и аккаунт атакующих удалён, а ключи доступа к сервису Amazon S3 заменены. В настоящее время часть функциональности Rubygems.org восстановлена в режиме только для чтения, ряд подсистем остаётся заблокированным: ограничена работа сайта и отключены Push API и V1 API. Администраторами проекта проводится проверка целостности размещённых в каталоге модулей, на предмет возможного добавления вредоносных закладок, а также сверка содержимого зеркал. Сообщается, что 90% всех модулей уже проверено и при этом не выявлено следов их модификации.