<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Rack框架 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/rack%E6%A1%86%E6%9E%B6/</link>
    <description>Recent content in Rack框架 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 03 Jan 2026 09:23:46 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/rack%E6%A1%86%E6%9E%B6/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Rack框架惊现信息泄露漏洞：攻击者可绕过代理访问控制</title>
      <link>https://blog.qife122.com/p/rack%E6%A1%86%E6%9E%B6%E6%83%8A%E7%8E%B0%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB%E8%80%85%E5%8F%AF%E7%BB%95%E8%BF%87%E4%BB%A3%E7%90%86%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6/</link>
      <pubDate>Sat, 03 Jan 2026 09:23:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/rack%E6%A1%86%E6%9E%B6%E6%83%8A%E7%8E%B0%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB%E8%80%85%E5%8F%AF%E7%BB%95%E8%BF%87%E4%BB%A3%E7%90%86%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6/</guid>
      <description>&lt;h1 id=&#34;rack存在潜在信息泄露漏洞--cve-2025-61780--github咨询数据库&#34;&gt;Rack存在潜在信息泄露漏洞 · CVE-2025-61780 · GitHub咨询数据库&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;bundler&lt;/li&gt;&#xA;&lt;li&gt;rack (RubyGems)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&amp;lt; 2.2.20&lt;/li&gt;&#xA;&lt;li&gt;&amp;gt;= 3.0, &amp;lt; 3.1.18&lt;/li&gt;&#xA;&lt;li&gt;&amp;gt;= 3.2, &amp;lt; 3.2.3&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修补版本&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;2.2.20&lt;/li&gt;&#xA;&lt;li&gt;3.1.18&lt;/li&gt;&#xA;&lt;li&gt;3.2.3&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;描述&#34;&gt;描述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;概述&lt;/strong&gt;&#xA;当运行在支持 x-sendfile 头部的代理（如 Nginx）后方时，Rack::Sendfile 中存在一个潜在的信息泄露漏洞。特制的头部可能导致 Rack::Sendfile 与代理错误通信并触发非预期的内部请求，可能绕过代理级别的访问限制。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
