目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2019-5420— Ruby on Rails 安全特征问题漏洞

EPSS 93.75% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2019-5420の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
A remote code execution vulnerability in development mode Rails <5.2.2.1, <6.0.0.beta3 can allow an attacker to guess the automatically generated development mode secret token. This secret token can be used in combination with other Rails internals to escalate to a remote code execution exploit.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
在命令中使用的特殊元素转义处理不恰当(命令注入)
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Ruby on Rails 安全特征问题漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Ruby on Rails是Rails团队的一套基于Ruby语言的开源Web应用框架。 Ruby on Rails中存在安全特征问题漏洞。远程攻击者可利用该漏洞在受影响的系统上执行任意代码。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Railshttps://github.com/rails/rails 5.2.2.1 -

II. CVE-2019-5420の公開POC

#POC説明ソースリンクShenlongリンク
1CVE-2019-5420 (Ruby on Rails)https://github.com/knqyf263/CVE-2019-5420POC詳細
2cve-2019-5420https://github.com/cved-sources/cve-2019-5420POC詳細
3Nonehttps://github.com/AnasTaoutaou/CVE-2019-5420POC詳細
4Nonehttps://github.com/Eremiel/CVE-2019-5420POC詳細
5POC Exploit written in Rubyhttps://github.com/scumdestroy/CVE-2019-5420.rbPOC詳細
6A vulnerability can allow an attacker to guess the automatically generated development mode secret token.https://github.com/j4k0m/CVE-2019-5420POC詳細
7Nonehttps://github.com/mmeza-developer/CVE-2019-5420-RCEPOC詳細
8Nonehttps://github.com/CyberSecurityUP/CVE-2019-5420-POCPOC詳細
9Exploit for the Rails CVE-2019-5420https://github.com/trickstersec/CVE-2019-5420POC詳細
10 Exploit in Rails Development Mode. With some knowledge of a target application it is possible for an attacker to guess the automatically generated development mode secret token. This secret token can be used in combination with other Rails internals to escalate to a remote code execution exploit.https://github.com/PenTestical/CVE-2019-5420POC詳細
11Ruby反序列化命令执行漏洞(CVE-2019-5420)-vulfocus通关版https://github.com/laffray/ruby-RCE-CVE-2019-5420-POC詳細
12cve-2019-5420 POC simple ruby scripthttps://github.com/WildWestCyberSecurity/cve-2019-5420-POCPOC詳細
13 A PoC of CVE-2019-5420 I made for PentesterLab https://github.com/sealldeveloper/CVE-2019-5420-PoCPOC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2019-5420のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Rails · 2019-03-27 · 3 CVEs total

CVE-2019-5418Action View 信息泄露漏洞
CVE-2019-5419Rails 资源管理错误漏洞

IV. 関連脆弱性

V. CVE-2019-5420へのコメント

まだコメントはありません


コメントを残す