Node.js HTTP/2 CONTINUATION 拒绝服务漏洞 (CVE-2024-27983)

漏洞类型 可达断言 发现时间 2024-04-04 漏洞等级 高危
MPS编号 MPS-i9bf-a843 CVE编号 CVE-2024-27983 漏洞影响广度 一般

漏洞危害

OSCS 描述
Node.js 是开源、跨平台的 JavaScript 运行时环境。CONTINUATION泛洪攻击被发现存在于多个HTTP/2协议实现中。
在受影响版本中,由于Node.js针对HTTP/2协议的实现不当,未正确处理多个CONTINUATION帧的情况,在node::http2::Http2Session::~Http2Session()中存在条件竞争可触发断言。
攻击者可以通过向发送HEADERS帧后连续发送大量CONTINUATION帧,造成服务端内存耗尽拒绝服务。
参考链接:https://www.oscs1024.com/hd/MPS-i9bf-a843

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
node.js [20.0, 20.12.1) 升级 将 node.js 升级至 20.12.1 及以上版本
node.js (-∞, 18.20.1) 升级 将组件 node.js 升级至 18.20.1 及以上版本
node.js [21.0, 21.7.2) 升级 将组件 node.js 升级至 21.7.2 及以上版本
nodejs (-∞, 18.20.1+dfsg-1) 升级 将组件 nodejs 升级至 18.20.1+dfsg-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-i9bf-a843

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-i9bf-a843

https://nowotarski.info/http2-continuation-flood-technical-details/

https://nvd.nist.gov/vuln/detail/CVE-2024-27983

(0)
上一篇 2024年4月1日 下午2:00
下一篇 2024年4月9日 下午2:00

相关推荐

  • NPM组件 @usaa-grp-payments-web-experience/bk-acknowledge-module 等窃取主机敏感信息

    【高危】NPM组件 @usaa-grp-payments-web-experience/bk-acknowledge-module 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @usaa-grp-payments-web-experience/bk-acknowledge-module 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址…

    2025年8月2日
    0
  • NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息

    【高危】NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @blocks-shared/atom-panel 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-8htd-4bis 处置建议 强烈建议修复 发现时间 202…

    2025年7月12日
    0
  • NPM组件 @ivy-shared-components/iconslibrary 等窃取主机敏感信息

    【高危】NPM组件 @ivy-shared-components/iconslibrary 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @ivy-shared-components/iconslibrary 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-zh19-e78w …

    2025年7月16日
    0
  • WPS文档中心及文档中台远程命令执行漏洞

    【严重】WPS文档中心及文档中台远程命令执行漏洞 漏洞描述 WPS文档中心是面向个人和企业的云端文档存储与管理平台,WPS文档中台是为企业提供的集成化文档协同与流程管理解决方案,强调API对接与业务系统整合。在2024年5月之前通过docker私有化部署的版本中,攻击者可未授权访问接口 /open/v6/api/etcd/operate?key=/confi…

    2025年7月18日
    0
  • NPM组件 botframework-webchat-base 等窃取主机敏感信息

    【高危】NPM组件 botframework-webchat-base 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 botframework-webchat-base 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-jug0-lb4x 处置建议 强烈建议修复 发现时间 202…

    2025年7月28日
    0