Уязвимость спуфинга через ответ FTP PASV в curl, позволяющая выполнять сканирование портов и извлечение данных
Описание
Злоумышленник способен использовать ответ FTP PASV для обмана curl, заставляя его подключаться к заданному IP-адресу и порту. Таким образом, curl может извлекать информацию о сервисах, которые в противном случае остаются приватными и недоступными, что позволяет выполнять сканирование портов и извлечение данных из баннеров сервисов.
Затронутые версии ПО
- curl версии 7.73.0 и более ранние
Тип уязвимости
Обман (спуфинг) и несанкционированный доступ к информации
Ссылки
- PatchThird Party Advisory
- Vendor Advisory
- Permissions Required
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- PatchThird Party Advisory
- PatchThird Party Advisory
- PatchThird Party Advisory
- PatchThird Party Advisory
- PatchThird Party Advisory
- Vendor Advisory
- Permissions Required
- Mailing ListThird Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одновременно
Одно из
Одно из
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одно из
EPSS
3.7 Low
CVSS3
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
A malicious server can use the FTP PASV response to trick curl 7.73.0 and earlier into connecting back to a given IP address and port, and this way potentially make curl extract information about services that are otherwise private and not disclosed, for example doing port scanning and service banner extractions.
A malicious server can use the FTP PASV response to trick curl 7.73.0 and earlier into connecting back to a given IP address and port, and this way potentially make curl extract information about services that are otherwise private and not disclosed, for example doing port scanning and service banner extractions.
A malicious server can use the FTP PASV response to trick curl 7.73.0 and earlier into connecting back to a given IP address and port and this way potentially make curl extract information about services that are otherwise private and not disclosed for example doing port scanning and service banner extractions.
A malicious server can use the FTP PASV response to trick curl 7.73.0 ...
A malicious server can use the FTP PASV response to trick curl 7.73.0 and earlier into connecting back to a given IP address and port, and this way potentially make curl extract information about services that are otherwise private and not disclosed, for example doing port scanning and service banner extractions.
EPSS
3.7 Low
CVSS3
4.3 Medium
CVSS2