CVE-2023-25725:HAProxy请求走私漏洞通告

admin 2023年2月17日19:05:52评论126 views字数 2710阅读9分2秒阅读模式


赶紧点击上方话题进行订阅吧!

报告编号:B6-2023-021701

报告来源:360CERT

报告作者:360CERT

更新日期:2023-02-17


1
 漏洞简述



2023年02月17日,360CERT监测发现HAProxy官方发布了HAProxy请求走私漏洞的风险通告,漏洞编号为CVE-2023-25725,漏洞等级:高危,漏洞评分:7.5

HAProxy 是一种广泛使用的开源负载平衡器和基于 TCP 和 HTTP 的应用程序的反向代理。

对此,360CERT建议广大用户及时将HAProxy升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


2
 风险等级



360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 广泛
攻击者价值
利用难度
360CERT评分 7.5

3
 漏洞详情



CVE-2023-25725: HAProxy请求走私漏洞

CVE: CVE-2023-25725

组件: HAProxy

漏洞类型: 请求走私

影响: 数据泄露

简述: 该漏洞存在于HAProxy中,是一个请求走私漏洞。因为 HTTP/1 标头在某些情况下会无意中丢失,攻击者可利用该漏洞绕过 HAProxy 的标头处理,进而通过恶意设计的 HTTP 请求将 HTTP 请求走私到后端服务器,从而绕过安全控制并未经授权访问敏感数据。


4
 影响版本



组件 影响版本 安全版本
HAProxy 2.0 < 2.0.31 >= 2.0.31
HAProxy 2.2 < 2.2.29 >= 2.2.29
HAProxy 2.4 < 2.4.22 >= 2.4.22
HAProxy 2.5 < 2.5.12 >= 2.5.12
HAProxy 2.6 < 2.6.9 >= 2.6.9
HAProxy 2.7 < 2.7.3 >= 2.7.3
HAProxy Enterprise 2.0r1 < 2.0r1-1.0.0-248.1534 >= 2.0r1-1.0.0-248.1534
HAProxy Enterprise 2.2r1 < 2.2r1-1.0.0-254.929 >= 2.2r1-1.0.0-254.929
HAProxy Enterprise 2.4r1 < 2.4r1-1.0.0-285.1010 >= 2.4r1-1.0.0-285.1010
HAProxy Enterprise 2.5r1 < 2.5r1-1.0.0-285.653 >= 2.5r1-1.0.0-285.653
HAProxy Enterprise 2.6r1 < 2.6r1-1.0.0-288.770 >= 2.6r1-1.0.0-288.770
HAProxy ALOHA 12.5 < 12.5.18 >= 12.5.18
HAProxy ALOHA 13.5 < 13.5.19 >= 13.5.19
HAProxy ALOHA 14.0 < 14.0.11 >= 14.0.11
HAProxy ALOHA 14.5 < 14.5.6 >= 14.5.6
HAProxy Kubernetes Ingress Controller 1.7 < 1.7.12 >= 1.7.12
HAProxy Kubernetes Ingress Controller 1.8 < 1.8.1 >= 1.8.11
HAProxy Kubernetes Ingress Controller 1.9 < 1.9.3 >= 1.9.3
HAProxy Enterprise Kubernetes Ingress Controller 1.7 < 1.7.12 >= 1.7.12
HAProxy Enterprise Kubernetes Ingress Controller 1.8 < 1.8.11 >= 1.8.11

5
 修复建议



通用修补建议

根据影响版本中的信息,排查并升级到安全版本.

HAProxy Enterprise 用户可以按照此处的升级说明进行操作:https://www.haproxy.com/documentation/hapee/latest/getting-started/upgrade/linux/#update-haproxy-enterprise

HAProxy ALOHA 用户可以按照此处的升级说明进行操作:https://www.haproxy.com/documentation/aloha/latest/getting-started/firmware-updates/

要将 HAProxy Enterprise 升级为 Docker 容器,请按照此处的说明进行操作:https://www.haproxy.com/documentation/hapee/latest/getting-started/upgrade/docker/


6
 产品侧解决方案



若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360企业安全云

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

CVE-2023-25725:HAProxy请求走私漏洞通告

360威胁情报平台(TIP)

360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

CVE-2023-25725:HAProxy请求走私漏洞通告

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

CVE-2023-25725:HAProxy请求走私漏洞通告


7
 时间线



2023-02-14 HAProxy发布通告

2023-02-17 360CERT发布通告


8
 参考链接



1.https://www.haproxy.com/blog/february-2023-header-parser-fixed/


9
 特制报告相关说明



一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。

今后特制报告将不再提供公开下载,用户可扫描下方二维码进行服务订阅。

CVE-2023-25725:HAProxy请求走私漏洞通告




往期推荐
01

2023-02 补丁日: 微软多个漏洞安全更新通告

02

CVE-2023-23529:Apple WebKit任意代码执行漏洞通告

03

CVE-2023-23477:IBM WebSphere Application Server远程代码执行漏洞通告


CVE-2023-25725:HAProxy请求走私漏洞通告
360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们
CVE-2023-25725:HAProxy请求走私漏洞通告


CVE-2023-25725:HAProxy请求走私漏洞通告
点击在看,进行分享
CVE-2023-25725:HAProxy请求走私漏洞通告

原文始发于微信公众号(三六零CERT):CVE-2023-25725:HAProxy请求走私漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月17日19:05:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-25725:HAProxy请求走私漏洞通告http://cn-sec.com/archives/1558057.html

发表评论

匿名网友 填写信息