WEBrick Toolkit 1.8.1 及以下版本 HTTP 请求走私漏洞 (CVE-2024-47220)

admin 2024年9月23日14:48:39评论30 views字数 728阅读2分25秒阅读模式

WEBrick Toolkit 1.8.1 及以下版本 HTTP 请求走私漏洞 (CVE-2024-47220)

WEBrick 是 Ruby 语言中的一个通用 HTTP 服务器工具包,常用于开发和调试应用。该工具包包括 HTTP 服务器功能,允许处理客户端请求,但并不适合生产环境使用。它充当了 HTTP 请求的中间代理(例如代理服务器或防火墙),在客户端和服务器之间传递数据流。

01 漏洞描述

漏洞类型:WEBrick Toolkit HTTP 请求走私漏洞

简述:WEBrick Toolkit 1.8.1 及以下版本存在一个请求走私漏洞。通过操控 HTTP 请求的 Content-Length 和 Transfer-Encoding 头,攻击者能够注入多个请求,使服务器将不同的请求错误地合并和处理,导致协议层混乱。例如,攻击者可以通过一个合法的 POST /user HTTP/1.1 请求内嵌入一个伪造的 GET /admin HTTP/1.1 请求。此漏洞被归类为 CWE-444(不一致的 HTTP 请求解析)。
该漏洞可能导致数据完整性受到威胁,且允许攻击者操纵 HTTP 请求流,以绕过身份验证或获得对敏感资源的未授权访问。

WEBrick Toolkit 1.8.1 及以下版本 HTTP 请求走私漏洞 (CVE-2024-47220)

02 漏洞影响版本

WEBrick Toolkit 1.8.1 及以下版本

声明:WEBrick 不应在生产环境中使用,因此其漏洞影响可能更集中在开发或测试环境。

03 漏洞修复方案

官方补丁:该问题已经修复,补丁可从 GitHub 下载。建议所有使用 WEBrick Toolkit 的用户立即应用该补丁,避免潜在攻击。

升级版本:建议尽快将 WEBrick Toolkit 升级到安全版本,或在生产环境中避免使用该工具包

04 参考链接

https://vuldb.com/?id.278255

END

WEBrick Toolkit 1.8.1 及以下版本 HTTP 请求走私漏洞 (CVE-2024-47220)

原文始发于微信公众号(锋刃科技):WEBrick Toolkit 1.8.1 及以下版本 HTTP 请求走私漏洞 (CVE-2024-47220)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月23日14:48:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WEBrick Toolkit 1.8.1 及以下版本 HTTP 请求走私漏洞 (CVE-2024-47220)https://cn-sec.com/archives/3195723.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息