Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2020-8284

Опубликовано: 14 дек. 2020
Источник: nvd
CVSS3: 3.7
CVSS2: 4.3
EPSS Низкий

Уязвимость спуфинга через ответ FTP PASV в curl, позволяющая выполнять сканирование портов и извлечение данных

Описание

Злоумышленник способен использовать ответ FTP PASV для обмана curl, заставляя его подключаться к заданному IP-адресу и порту. Таким образом, curl может извлекать информацию о сервисах, которые в противном случае остаются приватными и недоступными, что позволяет выполнять сканирование портов и извлечение данных из баннеров сервисов.

Затронутые версии ПО

  • curl версии 7.73.0 и более ранние

Тип уязвимости

Обман (спуфинг) и несанкционированный доступ к информации

Ссылки

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:a:haxx:curl:*:*:*:*:*:*:*:*
Версия до 7.73.0 (включая)
Конфигурация 2

Одно из

cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*
Конфигурация 3

Одно из

cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
Конфигурация 4

Одно из

cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:hci_management_node:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:solidfire:-:*:*:*:*:*:*:*
cpe:2.3:h:netapp:hci_storage_node:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:netapp:hci_bootstrap_os:-:*:*:*:*:*:*:*
cpe:2.3:h:netapp:hci_compute_node:-:*:*:*:*:*:*:*
Конфигурация 6

Одно из

cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*
Версия от 10.14.0 (включая) до 10.14.6 (исключая)
cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*
Версия от 10.15 (включая) до 10.15.7 (исключая)
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-001:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-002:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-004:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-005:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-006:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-007:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-001:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-002:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-003:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-004:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-005:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-006:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-007:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2021-001:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2021-002:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:supplemental_update:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.14.6:supplemental_update_2:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.15.7:-:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.15.7:security_update_2020:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.15.7:security_update_2020-001:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.15.7:security_update_2020-005:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.15.7:security_update_2020-007:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.15.7:security_update_2021-001:*:*:*:*:*:*
cpe:2.3:o:apple:mac_os_x:10.15.7:supplemental_update:*:*:*:*:*:*
cpe:2.3:o:apple:macos:11.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:macos:11.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:macos:11.2:*:*:*:*:*:*:*
Конфигурация 7

Одно из

cpe:2.3:a:oracle:communications_billing_and_revenue_management:12.0.0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_cloud_native_core_policy:1.14.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:essbase:21.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
Конфигурация 20
cpe:2.3:a:siemens:sinec_infrastructure_network_services:*:*:*:*:*:*:*:*
Версия до 1.0.1.1 (исключая)
Конфигурация 21

Одно из

cpe:2.3:a:splunk:universal_forwarder:*:*:*:*:*:*:*:*
Версия от 8.2.0 (включая) до 8.2.12 (исключая)
cpe:2.3:a:splunk:universal_forwarder:*:*:*:*:*:*:*:*
Версия от 9.0.0 (включая) до 9.0.6 (исключая)
cpe:2.3:a:splunk:universal_forwarder:9.1.0:*:*:*:*:*:*:*

EPSS

Процентиль: 28%
0.00104
Низкий

3.7 Low

CVSS3

4.3 Medium

CVSS2

Дефекты

CWE-200
NVD-CWE-noinfo

Связанные уязвимости

CVSS3: 3.7
ubuntu
больше 5 лет назад

A malicious server can use the FTP PASV response to trick curl 7.73.0 and earlier into connecting back to a given IP address and port, and this way potentially make curl extract information about services that are otherwise private and not disclosed, for example doing port scanning and service banner extractions.

CVSS3: 3.1
redhat
больше 5 лет назад

A malicious server can use the FTP PASV response to trick curl 7.73.0 and earlier into connecting back to a given IP address and port, and this way potentially make curl extract information about services that are otherwise private and not disclosed, for example doing port scanning and service banner extractions.

CVSS3: 3.7
msrc
больше 5 лет назад

A malicious server can use the FTP PASV response to trick curl 7.73.0 and earlier into connecting back to a given IP address and port and this way potentially make curl extract information about services that are otherwise private and not disclosed for example doing port scanning and service banner extractions.

CVSS3: 3.7
debian
больше 5 лет назад

A malicious server can use the FTP PASV response to trick curl 7.73.0 ...

CVSS3: 3.7
github
почти 4 года назад

A malicious server can use the FTP PASV response to trick curl 7.73.0 and earlier into connecting back to a given IP address and port, and this way potentially make curl extract information about services that are otherwise private and not disclosed, for example doing port scanning and service banner extractions.

EPSS

Процентиль: 28%
0.00104
Низкий

3.7 Low

CVSS3

4.3 Medium

CVSS2

Дефекты

CWE-200
NVD-CWE-noinfo