• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    新思科技憑借Defensics模糊測試工具發(fā)現Jetty Web服務(wù)器的漏洞

    2021-03-09 08:59:01   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      模糊測試能有效地在服務(wù)和協(xié)議中識別缺陷以及零日漏洞。近日,新思科技的研究人員憑借Defensics模糊測試工具發(fā)現了Jetty Web服務(wù)器的漏洞。CVE-2020-27223披露在Eclipse Foundation中廣泛使用的Jetty Web服務(wù)器拒絕服務(wù)漏洞。Eclipse Foundation是管理和運營(yíng)Eclipse開(kāi)源項目的基金會(huì )。
      概述
      新思科技網(wǎng)絡(luò )安全研究中心(CyRC)研究人員發(fā)現了CVE-2020-27223漏洞,即Eclipse Jetty中的拒絕服務(wù)漏洞。Eclipse Jetty是一種廣泛使用的開(kāi)源Web服務(wù)器和Servlet容器。根據Eclipse Foundation網(wǎng)站,“ Jetty廣泛應用于各種項目和產(chǎn)品,無(wú)論是開(kāi)發(fā)階段還是生產(chǎn)階段。Jetty易于嵌入到設備、工具、框架、應用程序服務(wù)器和現代云服務(wù)中,長(cháng)期以來(lái)一直受到開(kāi)發(fā)人員的青睞。”
      當Jetty處理包含帶有大量質(zhì)量因子參數(Accept請求頭中的q值)的Accept請求頭的請求時(shí),CPU使用率較高,服務(wù)器可能會(huì )進(jìn)入拒絕服務(wù)狀態(tài)。新思科技研究人員認為,這是由于在org.eclipse.jetty.http.QuotedQualityCSV類(lèi)的sort方法發(fā)現的漏洞導致:
      Jetty中唯一可以觸發(fā)此行為的功能是:
    • 默認錯誤處理-帶QuotedQualityCSV的Accept請求頭被用來(lái)確定要發(fā)回客戶(hù)端的內容類(lèi)型(html、文本、json和xml等)
    • StatisticsServlet -使用帶有QuotedQualityCSV的Accept請求頭被用來(lái)確定發(fā)回客戶(hù)端的內容類(lèi)型(xml、json、text、html等)
    • HttpServletRequest.getLocale()-將 Accept-Language請求頭與QuotedQualityCSV一起使用,以確定在此調用中返回哪種“首選”語(yǔ)言
    • HttpservletRequest.getLocales()-與上面類(lèi)似,但是根據Accept-Language請求頭上的質(zhì)量值返回一個(gè)有序的語(yǔ)言環(huán)境列表
    • DefaultServlet -使用帶有QuotedQualityCSV的 Accept-Encoding請求頭以確定應將哪種預壓縮內容以靜態(tài)內容(與Web應用程序中的url模式不匹配的內容)發(fā)回
      當服務(wù)器遇到排序項數量足夠大且q參數中的值足夠分散多樣化的請求時(shí),排序數組會(huì )導致CPU使用率激增。新思科技研究人員沒(méi)有觀(guān)察到由此而導致的內存泄漏或崩潰。但是,服務(wù)器可能需要幾分鐘來(lái)處理單個(gè)請求,該請求的大小在幾十KB范圍內。研究人員觀(guān)察到請求大小與CPU使用時(shí)間之間呈指數關(guān)系。
      受影響的軟件
    • Eclipse Jetty 9.4.6.v20170531 至9.4.36.v20210114版本
    • Eclipse Jetty 10.0.0版本
    • Eclipse Jetty 11.0.0版本
      影響
    • CVSS 3.1 評分
    • Vector:  AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
    • 評分5.3(中等)
      漏洞可利用性指標:
    • 攻擊途徑Attack Vector (AV): N = Network 網(wǎng)絡(luò )
    • 攻擊復雜程度Attack Complexity (AC): L = Low低
    • 所需權限Privileges Required (PR): N = None 無(wú)
    • 用戶(hù)交互User Interaction (UI): N = None 無(wú)
    • 范圍Scope (S): U = Unchanged 無(wú)變化
      影響指標
    • 機密性影響Confidentiality Impact (C): N = None 無(wú)
    • 完整性影響Integrity Impact (I): N = None 無(wú)
    • 可用性影響Availability Impact (A): L = Low低
      修復
      強烈建議Jetty的軟件供應商和用戶(hù)升級到9.4.38.v20210224、10.0.1或11.0.1版本。
      漏洞發(fā)現者
    • 位于芬蘭奧盧的新思科技網(wǎng)絡(luò )安全研究中心的研究人員Matti Varanka和Tero Rontti
    • 憑借Defensics模糊測試工具發(fā)現了此漏洞。
    • 新思科技感謝Webtide(Jetty的維護團隊)及時(shí)地響應并修復此漏洞。
      時(shí)間線(xiàn)
    • 2021年1月5日:發(fā)現Jetty的漏洞
    • 2021年2月10日:將漏洞信息反饋給Webtide(Jetty的維護團隊)
    • 2021年2月11日:Webtide確認Jetty存在漏洞,歸為CVE-2020-27223
    • 2021年2月22日:Webtide 發(fā)布修復
    • 2021年2月26日:發(fā)布CVE-2020-27223修復建議
      原文鏈接:
      https://www.synopsys.com/blogs/software-security/cve-2020-27223-jetty/
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 沂南县| 凌源市| 万载县| 交口县| 平舆县| 敖汉旗| 兴和县| 宁津县| 肇庆市| 区。| 镇安县| 石河子市| 临漳县| 苗栗县| 白河县| 宜阳县| 东至县| 定西市| 龙川县| 香港| 宝坻区| 哈巴河县| 平潭县| 甘泉县| 红安县| 昔阳县| 恩平市| 静安区| 金堂县| 昌都县| 同江市| 尼木县| 潼关县| 修水县| 琼海市| 尼勒克县| 南投市| 夏河县| 黄骅市| 和平区| 白水县| http://444 http://444 http://444 http://444 http://444 http://444