成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Curl 存在一個長達 23.9 年的 DOS 漏洞

安全 漏洞
自 4.9 版本以來(curl 項目開發的第 201),這些易受攻擊的 cookie 代碼就一直存在于 curl 里面,直到 7.85.0 版本(curl 項目開發的第 8930 天)才得到修復,中間經歷了 8729 天(23.9 年)。

curl 的作者 Danie 在博客中分享了 curl 持續了 23.9 年的 DOS 漏洞。

1998 年 10 月, curl 4.9 發布了,curl 4.9 是第一個帶有 “cookie 引擎” 的版本,可以接收 HTTP cookie、解析、理解并在后續請求中正確返回 cookie。

當然,當時 curl 的受眾很小,幾個月后 curl 網站才宣布 curl l 4.9 版本的下載量達到了 300 次。而且當時 cookie 也沒有明確的規范,唯一描述 cookie 如何工作的規范是 Netscape 網景公司一個非常簡短的文檔,名為 cookie_spec。

在隨后的日子里,IETF(互聯網工程任務組) 一直在努力創建 cookie 規范,但大多失敗了。因為 Cookie 有點特別,它們由許多不同的作者、代碼庫和網站實現,從根本上改變 “從上而下的規范” 的工作方式。

直到 2011 年發布的 Cookie RFC 6265,這是真正意義上的 Cookie 規范,解釋了 cookie 是什么,以及應該遵守什么。但這也引來了一些問題,RFC 6265 為服務器如何發送 cookie 提供了一種字段語法,而為客戶端提供了一種截然不同的語法用來接受 cookie。雙重語法導致了兩個問題:

  • 很難閱讀規范,因為很容易陷入其中一種語法,并假設語法對所有用例有效。
  • 定義發送 cookie 的語法沒什么用,因為客戶端才是真正決定如何接收和處理 cookie 。現有的大型 cookie 解析器(如瀏覽器)在接受的內容格式上相當自由,沒有人注意服務器是否遵循 RFC 規范中的語法。

隨著時間的推移, cookie 的發展依然緩慢,但 HTTP 規范在過去的幾十年中已經更新了很多次。更重要的是 HTTP 服務器實現已經實施了更嚴格的解析策略:如果傳入的 HTTP 請求看起來 “非法” 或格式不正確,HTTP 服務器開始提前拒絕它們。現在嘗試向一個新的 HTTP 服務器發送一個包含控制代碼的請求,那么服務器只會拒絕該請求并返回一個 400 響應代碼。

一個 23 年的 Bug

2022 年 6 月末,curl 收到了一份關于 curl 可疑安全問題的報告,這導致 curl 隨后發布了 CVE-2022-35252。

事實證明,1998 年的 curl  cookie 代碼接受包含控制代碼的 cookie。控制代碼可以是名稱或內容的一部分,如果用戶啟用 “cookie 引擎”,curl 將存儲這些 cookie ,并在后續請求中將它們返回。比如:

Set-Cookie: name^a=content^b; domain=.example.com

^a 和 ^b 代表控制碼,字節碼一和二。由于域可以將 cookie 標記為另一個主機。因此,該 cookie 將包含在對該域內所有主機的請求中。當 curl 將這樣的 cookie 發送到 HTTP 服務器時,它會在傳出請求中包含這樣的標頭字段:

Cookie: name^a=content^b

而默認配置的服務器將響應 400。對于接收這些 cookie 的腳本或應用程序,只要 cookie 繼續發送,進一步的請求將被拒絕,形成拒絕服務 DOS 攻擊。

自 4.9 版本以來(curl 項目開發的第 201),這些易受攻擊的 cookie 代碼就一直存在于 curl 里面,直到 7.85.0 版本(curl 項目開發的第 8930 天)才得到修復,中間經歷了 8729 天(23.9 年)。

當然,據 Daniel 解釋:這些 cookie 代碼當初發布時沒有問題,并且在用戶使用的大部分時間里也沒有問題。且最新版本的 curl 已經完全符合最新的 RFC 6265bis 草案版本的規定。

責任編輯:趙寧寧 來源: OSCHINA
相關推薦

2014-11-13 13:57:13

2020-07-16 11:51:37

漏洞WindowsDNS服務器

2021-03-15 19:27:22

漏洞root攻擊

2014-05-14 10:44:02

2021-06-16 07:33:56

JavaLTSJava 17

2020-04-27 11:24:14

漏洞iPhone蘋果

2023-07-28 12:47:41

2021-04-21 09:19:44

裝飾器Python

2017-02-16 15:47:12

2021-03-18 11:20:44

Linux kerne漏洞系統

2021-08-12 16:51:04

Windows微軟漏洞

2016-03-03 14:29:15

2015-02-12 16:34:55

2010-02-06 09:25:39

2014-11-14 09:36:58

微軟bug

2022-05-31 19:08:07

漏洞網絡攻擊

2021-07-19 05:58:27

漏洞網絡安全網絡攻擊

2022-07-22 15:40:26

Atlassian服務器漏洞

2021-05-06 13:45:54

漏洞網絡安全網絡攻擊

2016-10-19 09:00:57

漏洞郵箱秘密
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 天堂在线中文 | 国产精品久久久久久久久 | 亚洲国产一区二区三区 | 日本精品久久 | 午夜国产 | 久久久国产精品 | 蜜臀久久99精品久久久久久宅男 | 欧美国产一区二区三区 | 一区二区在线免费观看 | 毛片免费视频 | 欧美一区二区三区精品免费 | 久久久tv | 日本视频在线播放 | 有码一区 | 日韩av成人 | 亚洲一区 中文字幕 | 午夜精品久久久久99蜜 | 欧美亚洲日本 | 久久综合伊人一区二区三 | 午夜在线小视频 | 亚洲导航深夜福利涩涩屋 | 久久香蕉精品视频 | 久久一区二区精品 | 久久久蜜桃一区二区人 | 国产精品永久免费视频 | 男女污污动态图 | 99久久国产精 | 亚洲精品一区二区三区在线 | 欧美一区免费 | 色综合九九 | 免费视频二区 | 日韩三区| 国产欧美一级二级三级在线视频 | 99精品国产一区二区三区 | 97精品超碰一区二区三区 | 国产精品成人在线观看 | 黄色在线观看网站 | www.9191 | 毛片在线免费播放 | 玖玖国产| 国产精品视频中文字幕 |