用户希望我总结一张关于安全漏洞的网页截图。 我需要提取以下关键信息: 1. 漏洞概述 (Overview): 标题、描述、摘要。 2. 影响范围 (Impact): 受影响的版本、CVSS评分、影响描述。 3. 修复方案 (Mitigation): 建议的修复方法。 4. POC/利用代码: 检查是否有代码块。 分析截图内容: 标题: Improper unfolding of folded multipart headers preserves CRLF in parsed parameter values. (折叠的多部分头部解析不当,导致解析后的参数值中保留了CRLF)。 描述/摘要 (Description/Summary): 当多部分头部包含折叠序列时, 库在解析多部分请求时会保留嵌入的CRLF。 这会导致下游应用接收到包含CRLF的解析值。 这可能导致HTTP响应注入或参数注入。 受影响版本 (Affected versions): >= 3.2 = 3.2 = 3.2 This sentence is weird. "You can still [create/get] a parsed parameter value..." "The issue is that rack creates a multipart request part header that retains the CRLF sequence embedded in the parsed metadata value after unfolding." Okay, I will extract the code block as is. Final structure: 漏洞总结 漏洞概述 影响范围 修复方案 相关代码/示例 Ready to generate response. 漏洞总结 漏洞概述 漏洞名称: Improper unfolding of folded multipart headers preserves CRLF in parsed parameter values(折叠的多部分头部解析不当,导致解析后的参数值中保留了CRLF)。 描述: 当多部分头部(multipart headers)包含折叠序列时, 库在解析多部分请求时会保留嵌入的CRLF(回车换行符)。这会导致下游应用接收到包含CRLF的解析值,从而可能遭受HTTP响应注入或参数注入攻击。 影响范围 受影响组件: Rack (rack-multipart) 受影响版本: >= 3.2 < 3.2.6 修复版本: 3.2.6 CVSS评分: 8.1 / 10 (High - 高) 具体影响: 接受多部分表单(multipart form uploads)的应用可能会受到影响。攻击者可以提交包含折叠换行符的多部分请求,导致下游应用注入、响应拆分(response splitting)或相关响应参数注入。 修复方案 更新版本: 更新 到已打补丁的版本(3.2.6),该版本在解析折叠的多部分头部时会正确移除CRLF。 编码处理: 如果应用没有对解析的多部分值进行编码,在将解析值写入响应之前进行编码。 标准化处理: 如果应用没有对解析的多部分值进行标准化,在将解析值写入响应之前进行标准化。 存储前处理**: 在存储或反射之前,对解析的多部分值进行标准化。 相关代码/示例 页面中包含一个受影响的头部示例(用于说明折叠头部结构):