trillium-http 和 trillium-client 容易受到 HTTP 请求/响应拆分的影响 (CVE-2024-23644)
CVE编号
CVE-2024-23644利用情况
暂无补丁情况
N/A披露时间
2024-01-25漏洞描述
在Trillium HTTP 0.3.12及之前和Trillium Client 0.5.4及之前的版本中,对发出的请求头值进行不充分的验证可能导致攻击者在具备足够控制权的情况下进行请求拆分或响应拆分攻击。这仅影响攻击者具备请求头的控制权且能够插入"\r\n"序列的使用情况。具体来说,如果不受信任且未经验证的输入被插入到头名称或值中。Outbound `trillium_http::HeaderValue`和`trillium_http::HeaderName`可被无故障地构建,并且在从客户端发送请求或从服务器发送响应时未被检查是否存在非法字节。因此,如果攻击者对请求或响应中的头值(或名称)具有足够的控制权并且可以注入`\r\n`序列,则他们可以使客户端和服务器不同步,然后转而控制请求或响应的其他部分(即从其他请求中窃取数据,SSRF等)。在Trillium HTTP 0.3.12及之后的版本中,如果服务器响应头中的头名称无效,则会从网络传输中省略特定头以及所有相关的值。另外,如果服务器响应头中的头值无效,则会从网络传输中省略个别的头值。具有相同头名称的其他头值仍将被发送。在Trillium Client 0.5.4及之后的版本中,如果客户端请求头中的任何头名称或头值无效,则在进行任何网络访问之前,等待客户端Conn将返回`Error::MalformedHeader`。作为解决方法,Trillium服务和客户端应用程序应对包含在头值和头名称中的不受信任的输入进行清理或验证。不允许包含回车,换行和空字符。解决建议
"将组件 trillium-client 升级至 0.5.4 及以上版本""将组件 trillium-http 升级至 0.3.12 及以上版本"- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-113 | HTTP头部中CRLF序列转义处理不恰当(HTTP响应分割) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论