一、 漏洞 CVE-2021-31810 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
一个问题在 Ruby 2.6.7、2.7.x 到 2.7.3 以及 3.x 到 3.0.1 期间被发现。恶意 FTP 服务器可以使用 PASV 响应来欺骗 Net::FTP 将其连接到指定的 IP 地址和端口。这可能使 curl 提取有关 otherwise 私有且未公开的服务的信息(例如,攻击者可以进行端口扫描和服务 banner 提取)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in Ruby through 2.6.7, 2.7.x through 2.7.3, and 3.x through 3.0.1. A malicious FTP server can use the PASV response to trick Net::FTP into connecting back to a given IP address and port. This potentially makes curl extract information about services that are otherwise private and not disclosed (e.g., the attacker can conduct port scans and service banner extractions).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Ruby 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ruby是松本行弘个人开发者的一种跨平台、面向对象的动态类型编程语言。 Ruby 存在安全漏洞。恶意 FTP 服务器可以使用 PASV 响应来欺骗 Net::FTP 连接给定的 IP 地址和端口。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-31810 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-31810 的情报信息