Express 中的 qs 模块存在原型污染漏洞
漏洞描述
Express 是一个基于 Node.js 的 Web 框架,qs 是一个增加了一些安全性的查询字符串解析和序列化字符串的库。
qs 的受影响版本中由于 parseObject 方法没有对 js 对象的“proto”属性进行限制,导致攻击者可以在 js 对象的 “proto”属性中设置自定义长度的数组,如果数组的长度过大则会导致程序拒绝服务。在 4.17.3 之前的 Express 会受到此漏洞的影响,未经身份验证的远程攻击者可以将 payload(如:a[proto]=b&a[proto]&a[length]=100000000)传入用于访问应用程序的 URL 的查询字符串中,在 qs 解析 URL 时导致 Express 应用程序的 Node 进程被挂起。
漏洞名称 | Express 中的 qs 模块存在原型污染漏洞 |
---|---|
漏洞类型 | 原型污染 |
发现时间 | 2022-11-27 |
漏洞影响广度 | 广 |
MPS编号 | MPS-2022-3967 |
CVE编号 | CVE-2022-24999 |
CNVD编号 | - |
影响范围
qs@[6.8.0, 6.8.3)
qs@[6.6.0, 6.6.1)
qs@[6.5.0, 6.5.3)
qs@[6.2.0, 6.2.4)
qs@[6.3.0, 6.3.3)
qs@[6.4.0, 6.4.1)
express@(-∞, 4.17.3)
qs@[6.9.0, 6.9.7)
qs@[6.7.0, 6.7.3)
qs@[6.10.0, 6.10.3)
修复方案
将组件 qs 升级至 6.3.3 及以上版本
将组件 qs 升级至 6.4.1 及以上版本
将组件 express 升级至 4.17.3 及以上版本
将组件 qs 升级至 6.9.7 及以上版本
将组件 qs 升级至 6.7.3 及以上版本
将组件 qs 升级至 6.6.1 及以上版本
将组件 qs 升级至 6.5.3 及以上版本
将组件 qs 升级至 6.2.4 及以上版本
将组件 qs 升级至 6.10.3 及以上版本
将组件 qs 升级至 6.8.3 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-3967
https://nvd.nist.gov/vuln/detail/CVE-2022-24999
https://github.com/ljharb/qs/pull/428
https://github.com/ljharb/qs/pull/428/commits/8b4cc14cda94a5c89341b77e5fe435ec6c41be2d
https://github.com/n8tz/CVE-2022-24999
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
EasyGoAdmin 敏捷开发框架 Echo+EleVue 版本 v1.0.0 发布
v1.0.0 更新内容: 1、设计、规划和研发基础 RBAC 权限架构; 2、对系统模板进行架构设计及模板继承相关设计; 3、研发框架基础模块,如字典、配置、行政区划管理等等常规基础模块; 4、设计并研发代码生成器,根据表结构动态解析并生成模块文件和增删改查功能; 5、设计并研发一系列其他配套功能很常规使用函数; 项目介绍 一款 Go 语言基于Echo、Vue、ElementUI、MySQL等框架精心打造的一款模块化、插件化、高性能的前后端分离架构敏捷开发框架,可快速搭建前后端分离后台管理系统,本着简化开发、提升开发效率的初衷,框架自研了一套个性化的组件,实现了可插拔的组件式开发方式,同时为了敏捷快速开发,框架特地集成了代码生成器,完全自主研发了自定义GO后端服务模板和前端Vue自定义模板,可以根据已建好的表结构,可以快速的一键生成整个模块的所有代码和增删改查等等功能业务,真正实现了低代码开发方式,极大的节省了人力成本的同时提高了开发效率,缩短了研发周期,是一款真正意义上实现组件化、可插拔式的敏捷开发框架。 项目特点 模块化、松耦合 模块丰富、开箱即用 简洁易用、快速接入 文档详尽、易...
- 下一篇
Express 中的 qs 模块存在原型污染漏洞
漏洞描述 Express 是一个基于 Node.js 的 Web 框架,qs 是一个用于解析或序列化字符串的库,Express 默认使用 qs 模块进行查询字符串解析。 qs 的受影响版本中由于 parseObject 方法没有对 js 对象的“proto”属性进行正确判断,导致攻击者可以通过 qs 解析具有过长数组属性的 js 对象造成拒绝服务。在 4.17.3 之前的 Express 会受到此漏洞的影响,未经身份验证的远程攻击者可以将 payload(如:a[proto]=b&a[proto]&a[length]=100000000)传入用于访问应用程序的 URL 的查询字符串中,在 qs 解析 URL 时导致 Express 应用程序的 Node 进程被挂起。 漏洞名称 Express 中的 qs 模块存在原型污染漏洞 漏洞类型 原型污染 发现时间 2022-11-27 漏洞影响广度 广 MPS编号 MPS-2022-3967 CVE编号 CVE-2022-24999 CNVD编号 - 影响范围 express@(-∞, 4.17.3) qs@[6.4.0, 6....
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,CentOS8安装Elasticsearch6.8.6
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- 2048小游戏-低调大师作品
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8安装Docker,最新的服务器搭配容器使用
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Hadoop3单机部署,实现最简伪集群