Netty < 4.1.86.Final 存在 CRLF 注入漏洞
漏洞描述 Netty 是一个异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。 Netty 4.1.86.Final之前版本中由于 DefaultHeaders 类中的 setObject 方法没有 values 参数进行过滤,且使用值的迭代器调用 DefaultHttpHeaders.set 方法时不会执行标头值验证从而存在 CRLF 注入漏洞。攻击者可通过向 Netty 服务发送包含恶意 CR 和 LF 字符的 http 请求进行 CRLF 注入攻击,获取 Netty 用户 cookie 等敏感信息,执行服务端请求伪造、跨站点脚本等攻击。 漏洞名称 Netty <4.1.86.Final 存在 CRLF 注入漏洞 漏洞类型 - 发现时间 2022-12-13 漏洞影响广度 一般 MPS编号 MPS-2022-58552 CVE编号 CVE-2022-41915 CNVD编号 - 影响范围 io.netty:netty-codec-http@[4.0.0.Alpha1, 4.1.86.final) 修复方案 升级io.netty:netty-code...
