HAProxy 存在请求走私漏洞
漏洞描述
HAProxy是一个使用C语言编写的开源软件,可用于代理TCP、HTTP。
该项目受影响版本存在请求走私漏洞,由于该项目中的qpack-dec.c与hpack-dec.c在接受空的header字段后可能会截断HTTPheader列表。远程攻击者可构造header字段为空的HTTP请求,致使HAProxy在解析请求时丢弃部分Header字段,从而导致转发请求时出现非预期行为,如可夹带向服务器发送额外的请求,而该请求不会再次经过HAProxy过滤或检测。
漏洞名称 | HAProxy 存在请求走私漏洞 |
---|---|
漏洞类型 | HTTP请求走私 |
发现时间 | 2023-02-16 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-2023-4559 |
CVE编号 | CVE-2023-25725 |
CNVD编号 | - |
影响范围
HAProxy@[2.7, 2.7.3)
HAProxy@[2.6, 2.6.9)
HAProxy@[2.5, 2.5.12)
HAProxy@[2.4, 2.4.22)
HAProxy@[2.0, 2.0.31)
HAProxy@[2.8, 2.8-dev4)
HAProxy@[2.2, 2.2.29)
修复方案
升级HAProxy到2.0.31、2.2.29、2.4.22、2.5.12、2.6.9、2.7.3、2.8-dev4或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-4559
https://nvd.nist.gov/vuln/detail/CVE-2023-25725
https://www.mail-archive.com/haproxy@formilux.org/msg43229.html
https://github.com/haproxy/haproxy/commit/a8598a2eb11b6c989e81f0dbf10be361782e8d32、 Commit
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Homebrew 4.0.0 发布,MacOS 上的包管理器
Homebrew 是 macOS 上的套件管理器,Homebrew 会将套件安装到独立目录,并将文件软链接至/usr/local,所有文件均会被安装到预定义目录下,无需担心 Homebrew 的安装位置。Homebrew 的程式都是简单的 Ruby 脚本,使用gem来安装 gems、用brew来搞定那些依赖包,使 macOS 更便于使用。 Homebrew 4.0.0 现已发布。自 3.6.0 以来最重要的变化是通过从 Git 克隆的 tap 迁移到 JSON 下载,显着加快 Homebrew 维护的 tap 更新。 自 3.6.0 以来的主要更改和弃用: 使用从 formulae.brew.sh下载的 JSON 文件进行包安装,而不是本地 homebrew/core 和 homebrew/cask taps。 值得注意的是,官方提醒称:这是自其拆分 Homebrew/brew 和 Homebrew/homebrew-core 存储库以来对更新过程所做的最大更改。 如果你之前设置过HOMEBREW_NO_AUTO_UPDATE,HOMEBREW_NO_INSTALL_FROM_API或...
- 下一篇
containerd容器内文件权限机制实现不当
漏洞描述 containerd是主流的容器运行时环境。 在受影响版本中,containerd对系统用户附加组(supplementary group)的实现机制存在缺陷,导致容器内的文件权限在通过组设置拒绝访问权限时(negative group),可以被绕过,容器内的用户能够访问到同一个容器内其不允许访问的文件。 漏洞源于在Linux等系统中会将用户主要组(primary group)权限拷贝到附加组,而OCI中对用户主要组和附加组的实现没有明确规范,导致各个容器运行时实现有差异,出现文件权限控制机制没有被正确实现,攻击者可以通过附加组权限访问限制文件。 漏洞名称 containerd容器内文件权限机制实现不当 漏洞类型 将用户置入不正确的用户组 发现时间 2023-02-16 漏洞影响广度 小 MPS编号 MPS-2023-3789 CVE编号 CVE-2023-25173 CNVD编号 - 影响范围 github.com/containerd/containerd@(-∞, 1.5.18) github.com/containerd/containerd@[1.6.0, 1.6....
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- MySQL8.0.19开启GTID主从同步CentOS8
- Mario游戏-低调大师作品
- CentOS7安装Docker,走上虚拟化容器引擎之路