漏洞类型 | 可达断言 | 发现时间 | 2024-04-04 | 漏洞等级 | 高危 |
MPS编号 | MPS-i9bf-a843 | CVE编号 | CVE-2024-27983 | 漏洞影响广度 | 一般 |
漏洞危害
OSCS 描述 |
Node.js 是开源、跨平台的 JavaScript 运行时环境。CONTINUATION泛洪攻击被发现存在于多个HTTP/2协议实现中。 在受影响版本中,由于Node.js针对HTTP/2协议的实现不当,未正确处理多个CONTINUATION帧的情况,在node::http2::Http2Session::~Http2Session()中存在条件竞争可触发断言。 攻击者可以通过向发送HEADERS帧后连续发送大量CONTINUATION帧,造成服务端内存耗尽拒绝服务。 参考链接:https://www.oscs1024.com/hd/MPS-i9bf-a843 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
node.js [20.0, 20.12.1) | 升级 | 将 node.js 升级至 20.12.1 及以上版本 |
node.js (-∞, 18.20.1) | 升级 | 将组件 node.js 升级至 18.20.1 及以上版本 |
node.js [21.0, 21.7.2) | 升级 | 将组件 node.js 升级至 21.7.2 及以上版本 |
nodejs (-∞, 18.20.1+dfsg-1) | 升级 | 将组件 nodejs 升级至 18.20.1+dfsg-1 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-i9bf-a843 |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-i9bf-a843
https://nowotarski.info/http2-continuation-flood-technical-details/