Node.js HTTP/2 CONTINUATION 拒绝服务漏洞 (CVE-2024-27983)

漏洞类型 可达断言 发现时间 2024-04-04 漏洞等级 高危
MPS编号 MPS-i9bf-a843 CVE编号 CVE-2024-27983 漏洞影响广度 一般

漏洞危害

OSCS 描述
Node.js 是开源、跨平台的 JavaScript 运行时环境。CONTINUATION泛洪攻击被发现存在于多个HTTP/2协议实现中。
在受影响版本中,由于Node.js针对HTTP/2协议的实现不当,未正确处理多个CONTINUATION帧的情况,在node::http2::Http2Session::~Http2Session()中存在条件竞争可触发断言。
攻击者可以通过向发送HEADERS帧后连续发送大量CONTINUATION帧,造成服务端内存耗尽拒绝服务。
参考链接:https://www.oscs1024.com/hd/MPS-i9bf-a843

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
node.js [20.0, 20.12.1) 升级 将 node.js 升级至 20.12.1 及以上版本
node.js (-∞, 18.20.1) 升级 将组件 node.js 升级至 18.20.1 及以上版本
node.js [21.0, 21.7.2) 升级 将组件 node.js 升级至 21.7.2 及以上版本
nodejs (-∞, 18.20.1+dfsg-1) 升级 将组件 nodejs 升级至 18.20.1+dfsg-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-i9bf-a843

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-i9bf-a843

https://nowotarski.info/http2-continuation-flood-technical-details/

https://nvd.nist.gov/vuln/detail/CVE-2024-27983

(0)
上一篇 2024年4月1日 下午2:00
下一篇 2024年4月9日 下午2:00

相关推荐

  • LangChain langchain-experimental 任意代码执行 (CVE-2024-27444)

    漏洞类型 代码注入 发现时间 2024-02-27 漏洞等级 高危 MPS编号 MPS-1t8v-pu7m CVE编号 CVE-2024-27444 漏洞影响广度 广 漏洞危害 OSCS 描述 LangChain Experimental 在 pal_chain/base.py 中未禁止对特定Python属性的访问,这些属性包括__import__、__su…

    2024年2月27日
    0
  • NPM组件 textlocal-messenger 等窃取主机敏感信息

    【高危】NPM组件 textlocal-messenger 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 textlocal-messenger 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-axvb-j3o1 处置建议 强烈建议修复 发现时间 2025-07-08 投毒仓库…

    2025年7月9日
    0
  • NPM组件 typescript-4.8 等窃取主机敏感信息

    【高危】NPM组件 typescript-4.8 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 typescript-4.8 等NPM组件包时会窃取主机的主机名、用户名、IP地址、/etc/passwd 文件等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-c0m5-bjdy 处置建议 强烈建议修复 发现时间 2025-08-24 投毒仓库…

    2025年8月26日
    0
  • React/Next.js最新远程代码执行漏洞实际影响有限,仅影响近一年应用

    漏洞描述 12月4日,React 与 Next.js 官方披露了两个与 React Server Components(RSC)相关的远程代码执行严重漏洞:CVE-2025-55182(React) 与 CVE-2025-66478(Next.js),其根因都是由于react-server-dom系列的三个实验性对Flight协议的反序列化实现不当,这些组件…

    2025年12月4日
    0
  • Apache James Server JMX端点暴露 反序列化漏洞 (CVE-2023-51518)

    漏洞类型 反序列化 发现时间 2024-02-27 漏洞等级 低危 MPS编号 MPS-f8st-hpv7 CVE编号 CVE-2023-51518 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 Apache James 服务器中 JMX 端点在认证前对未经验证的数据…

    2024年2月28日
    0