一、 漏洞 CVE-2020-25613 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Ruby 2.5.8、2.6.x 到 2.6.6 以及 2.7.x 版本中,发现了一个问题。在 WEBrick 一个与 Ruby 打包在一起的简单 HTTP 服务器中,没有严格检查传输编码头值。攻击者可能利用此问题绕过反向代理(该代理头检查不佳),这可能导致 HTTP 请求走私攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in Ruby through 2.5.8, 2.6.x through 2.6.6, and 2.7.x through 2.7.1. WEBrick, a simple HTTP server bundled with Ruby, had not checked the transfer-encoding header value rigorously. An attacker may potentially exploit this issue to bypass a reverse proxy (which also has a poor header check), which may lead to an HTTP Request Smuggling attack.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Ruby 环境问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ruby是松本行弘软件开发者的一种跨平台、面向对象的动态类型编程语言。 Ruby 2.7.1及之前版本,2.6.6及之前版本,2.5.8及之前版本存在安全漏洞,该漏洞源于WEBrick没有严格检查transfer-encoding头值,从而允许攻击者滥用http请求。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
环境问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-25613 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/metapox/CVE-2020-25613 POC详情
三、漏洞 CVE-2020-25613 的情报信息