目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2021-23727 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Stored Command Injection
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
This affects the package celery before 5.2.2. It by default trusts the messages and metadata stored in backends (result stores). When reading task metadata from the backend, the data is deserialized. Given that an attacker can gain access to, or somehow manipulate the metadata within a celery backend, they could trigger a stored command injection vulnerability and potentially gain further access to the system.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
celery 命令注入漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
celery是开源的一个用于分布式任务队列的包。 celery 5.2.2之前版本存在安全漏洞,该漏洞源于软件缺少防护机制,信任存储在后端(结果存储)中的消息和元数据。 从后端读取任务元数据时,数据被反序列化。 鉴于攻击者可以访问或以某种方式操纵 celery 后端中的元数据,他们可能会触发存储命令注入漏洞并有可能进一步访问系统。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-celery unspecified ~ 5.2.2 -
二、漏洞 CVE-2021-23727 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级
Qwen3.6-35B-A3B · 4509 chars
付费版包含:
漏洞原理深度分析
触发条件与影响面
完整可执行 POC 代码
利用链与缓解建议
POC 打包下载
每月 100+ 条 AI 生成额度
三、漏洞 CVE-2021-23727 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2021-23727

暂无评论


发表评论