欧美在线专区-欧美在线伊人-欧美在线一区二区三区欧美-欧美在线一区二区三区-pornodoxxx中国妞-pornodoldoo欧美另类

position>home>sport

新思科技網絡安全研究中心發現Jetty Web服務器存在漏洞

[導讀]拒絕服務是新思Web服務器常見的漏洞之一,這可能是科技由于超長URL或者畸形HTTP Header等原因引起的。

拒絕服務是網絡Web服務器常見的漏洞之一,這可能是安全由于超長URL或者畸形HTTP Header等原因引起的。Web服務器在處理這些請求時如果方式不當,研究就會導致出錯終止或掛起。中心最近,發現服務CVE-2020-27223披露在Eclipse Foundation中廣泛使用的器存Jetty Web服務器拒絕服務漏洞。Eclipse Foundation是漏洞管理和運營Eclipse開源項目的基金會。

新思科技網絡安全研究中心發現Jetty Web服務器存在漏洞

概述

新思科技網絡安全研究中心(CyRC)研究人員發現了CVE-2020-27223漏洞,新思即Eclipse Jetty中的科技拒絕服務漏洞。Eclipse Jetty是網絡一種廣泛使用的開源Web服務器和Servlet容器。根據Eclipse Foundation網站,安全“ Jetty廣泛應用于各種項目和產品,研究無論是中心開發階段還是生產階段。Jetty易于嵌入到設備、工具、框架、應用程序服務器和現代云服務中,長期以來一直受到開發人員的青睞。”

當Jetty處理包含帶有大量質量因子參數(Accept請求頭中的q值)的Accept請求頭的請求時,CPU使用率較高,服務器可能會進入拒絕服務狀態。新思科技研究人員認為,這是由于在org.eclipse.jetty.http.QuotedQualityCSV類的sort方法發現的漏洞導致:

新思科技網絡安全研究中心發現Jetty Web服務器存在漏洞

Jetty中唯一可以觸發此行為的功能是:

· 默認錯誤處理–帶QuotedQualityCSV的Accept請求頭被用來確定要發回客戶端的內容類型(html、文本、json和xml等)

· StatisticsServlet –使用帶有QuotedQualityCSV的Accept請求頭被用來確定發回客戶端的內容類型(xml、json、text、html等)

· HttpServletRequest.getLocale()–將 Accept-Language請求頭與QuotedQualityCSV一起使用,以確定在此調用中返回哪種“首選”語言

· HttpservletRequest.getLocales()–與上面類似,但是根據Accept-Language請求頭上的質量值返回一個有序的語言環境列表

· DefaultServlet –使用帶有QuotedQualityCSV的 Accept-Encoding請求頭以確定應將哪種預壓縮內容以靜態內容(與Web應用程序中的url模式不匹配的內容)發回

當服務器遇到排序項數量足夠大且q參數中的值足夠分散多樣化的請求時,排序數組會導致CPU使用率激增。新思科技研究人員沒有觀察到由此而導致的內存泄漏或崩潰。但是,服務器可能需要幾分鐘來處理單個請求,該請求的大小在幾十KB范圍內。研究人員觀察到請求大小與CPU使用時間之間呈指數關系。

新思科技網絡安全研究中心發現Jetty Web服務器存在漏洞

受影響的軟件

· Eclipse Jetty 9.4.6.v20170531 至9.4.36.v20210114版本

· Eclipse Jetty 10.0.0版本

· Eclipse Jetty 11.0.0版本

影響

CVSS 3.1 評分

Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

評分5.3(中等)

漏洞可利用性指標:

攻擊途徑Attack Vector (AV): N = Network 網絡

攻擊復雜程度Attack Complexity (AC): L = Low低

所需權限Privileges Required (PR): N = None 無

用戶交互User Interaction (UI): N = None 無

范圍Scope (S): U = Unchanged 無變化

影響指標

機密性影響Confidentiality Impact (C): N = None 無

完整性影響Integrity Impact (I): N = None 無

可用性影響Availability Impact (A): L = Low低

修復

強烈建議Jetty的軟件供應商和用戶升級到9.4.38.v20210224、10.0.1或11.0.1版本。

漏洞發現者

位于芬蘭奧盧的新思科技網絡安全研究中心的研究人員Matti Varanka和Tero Rontti

憑借Defensics® 模糊測試工具發現了此漏洞。

新思科技感謝Webtide(Jetty的維護團隊)及時地響應并修復此漏洞。

時間線

2021年1月5日:發現Jetty的漏洞

2021年2月10日:將漏洞信息反饋給Webtide(Jetty的維護團隊)

2021年2月11日:Webtide確認Jetty存在漏洞,歸為CVE-2020-27223

2021年2月22日:Webtide 發布修復

2021年2月26日:發布CVE-2020-27223修復建議

Popular articles

主站蜘蛛池模板: eeuss影院www在线观看免费| 国产99久久精品一区二区| 美女被狂揉下部羞羞动漫| 久久精品国产亚洲精品| 一本一本久久a久久综合精品蜜桃| 你是我的女人中文字幕高清| 性中国自由xxxxx孕妇| 国产精品毛片大码女人| 五十路亲子中出中文字幕| 奶水哺乳理论电影| 欧美成人免费在线观看| 伊人精品久久久大香线蕉99| 精品国产一区二区三区久久影院| www.天天操.com| 紧扣的星星完整版免费观看| 品色堂永久免费| 国产成在线观看免费视频成本人| 紧扣的星星完整版免费观看| 没有被爱过的女人在线| 精品3d动漫视频一区在线观看| 久久免费动漫品精老司机| 99久久精品费精品国产一区二区 | 中文字幕电影在线观看| 又粗又硬又黄又爽的免费视频| 亚洲欧美综合另类| 亚洲精品aaa揭晓| 波多野结衣不打码视频| 日本护士在线视频xxxx免费| 美女大量吞精在线观看456| 日本漂亮继坶中文字幕| 色综合久久一本首久久| 蕾丝视频成人| 国产综合久久久久| 你的腿再打开一点就能吃到了| 亚洲精品美女在线观看播放| 爱情岛论坛亚洲永久入口口| 天天草夜夜草| 最近免费中文字幕大全| 妖精动漫在线观看| 欧美人与动人物乱大交| 妞干网在线观看视频|