【漏洞通告】Mitmproxy HTTP 请求走私漏洞(CVE-2022-24766)

admin 2022年4月1日01:56:19评论213 views字数 1407阅读4分41秒阅读模式

0x00 漏洞概述

CVE   ID

CVE-2022-24766

时    间

2022-03-21

类    型

HTTP 请求走私

等    级

高危

远程利用

影响范围


攻击复杂度

用户交互

PoC/EXP


在野利用


 

0x01 漏洞详情

mitmproxy是一个交互式的、支持 SSL/TLS 的拦截代理,带有 HTTP/1、HTTP/2 和WebSockets 的控制台界面。

3月21日,mitmproxy项目发布公告,修复了mitmproxy中的一个HTTP 请求走私漏洞(CVE-2022-24766),该漏洞的CVSS评分为9.8。

在 mitmproxy 7.0.4 及之前的版本中,由于对 HTTP 请求走私的保护不足,恶意客户端或服务器能够通过 mitmproxy 执行 HTTP 请求走私攻击。这意味着恶意客户端/服务器可以通过 mitmproxy 将请求/响应作为另一个请求/响应的 HTTP 消息体的一部分走私。虽然 mitmproxy 只会看到一个请求,但目标服务器会看到多个请求。走私的请求仍会作为另一个请求正文的一部分被捕获,但它不会出现在请求列表中,也不会通过通常的 mitmproxy 事件挂钩,用户可能已经实施了自定义访问控制检查或输入清理。

该漏洞通常会影响使用mitmproxy来保护 HTTP/1 服务的 mitmproxy 用户,HTTP/2 不受影响。虽然该漏洞的CVSS评分为9.8,但项目维护人员表示利用此漏洞并不容易。


影响范围

mitmproxy <=7.0.4

 

0x02 安全建议

目前此漏洞已经修复,受影响用户可以升级更新到mitmproxy 8.0.0 或更高版本。

下载链接:

https://github.com/mitmproxy/mitmproxy/releases/tag/v8.0.0

 

0x03 参考链接

https://github.com/mitmproxy/mitmproxy/security/advisories/GHSA-gcx2-gvj7-pxv3

https://nvd.nist.gov/vuln/detail/CVE-2022-24766

https://latesthackingnews.com/2022/03/30/a-mitmproxy-vulnerability-could-allow-http-request-smuggling-attacks/

 

0x04 版本信息

版本

日期

修改内容

V1.0

2022-03-31

首次发布

 

0x05 附录

公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。


关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

【漏洞通告】Mitmproxy HTTP 请求走私漏洞(CVE-2022-24766)

 


原文始发于微信公众号(维他命安全):【漏洞通告】Mitmproxy HTTP 请求走私漏洞(CVE-2022-24766)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月1日01:56:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Mitmproxy HTTP 请求走私漏洞(CVE-2022-24766)http://cn-sec.com/archives/859888.html

发表评论

匿名网友 填写信息