snappy-java 的 compress 方法整数溢出漏洞导致拒绝服务 (CVE-2023-34454)[有POC]

snappy-java 的 compress 方法整数溢出漏洞导致拒绝服务 (CVE-2023-34454)[有POC]
漏洞类型整数溢出或环绕发现时间2023/6/16漏洞等级中危
MPS编号MPS-angp-mxl2CVE编号CVE-2023-34454漏洞影响广度

漏洞危害

OSCS 描述
snappy-java 是一个开源的、Java 语言开发的压缩/解压代码库。snappy-java 1.1.10.1之前版本中的 Snappy#compress 方法在压缩时未对字符数组长度进行检测,当攻击者压缩的文件的字符数组长度大于 Integer.MAX_VALUE/2 时(如0x40000000)会触发 java.lang.NegativeArraySizeException 异常并造成拒绝服务。由于无法创建大小超过 Integer.MAX_VALUE (或负值)的字节数组,当使用字节数组时不存在此漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-angp-mxl2
GitHub 官方库描述
由于未经检查的乘法,可能会发生整数溢出,从而导致不可恢复的致命错误。
参考链接:https://github.com/xerial/snappy-java/security/advisories/GHSA-fjpj-2g6w-x25r

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
org.xerial.snappy:snappy-java@[1.0.1-rc1, 1.1.10.1)补丁官方已发布补丁,在压缩时对字符数组长度进行检测:https://github.com/xerial/snappy-java/commit/d0042551e4a3509a725038eb9b2ad1f683674d94
参考链接:https://www.oscs1024.com/hd/MPS-angp-mxl2

GitHub 官方库平台影响范围和处置方案

影响范围处置方式处置方法
snappy-java <= 1.1.10.0缓解措施已有修补版本 snappy-java 1.1.10.1
参考链接:https://github.com/xerial/snappy-java/security/advisories/GHSA-fjpj-2g6w-x25r

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-angp-mxl2

https://nvd.nist.gov/vuln/detail/CVE-2023-34454

https://github.com/advisories/GHSA-fjpj-2g6w-x25r

https://github.com/xerial/snappy-java/commit/d0042551e4a3509a725038eb9b2ad1f683674d94

https://github.com/xerial/snappy-java/security/advisories/GHSA-fjpj-2g6w-x25r

(0)
上一篇 2023年8月31日 下午8:22
下一篇 2023年9月1日 上午10:16

相关推荐

  • OpenSSH <9.6 命令注入漏洞 (CVE-2023-51385)

    漏洞类型 OS命令注入 发现时间 2023-12-19 漏洞等级 高危 MPS编号 MPS-9rip-l1u7 CVE编号 CVE-2023-51385 漏洞影响广度 广 漏洞危害 OSCS 描述 OpenSSH 是使用 SSH 协议进行远程登录的连接工具。 在OpenSSH 9.6版本之前的ssh中,如果用户名或主机名中含有shell元字符(如 | &#8…

    2023年12月20日
    0
  • F5 BIG-IP 远程代码执行漏洞 (CVE-2023-46747)

    漏洞类型 使用候选路径或通道进行的认证绕过 发现时间 2023-10-27 漏洞等级 严重 MPS编号 MPS-79fi-qctw CVE编号 CVE-2023-46747 漏洞影响广度 广 漏洞危害 OSCS 描述 F5 BIG-IP是F5公司的一款集成了网络流量编排、负载均衡、智能DNS,远程接入策略管理等功能的应用交付平台。 F5 BIG-IP通过Ap…

    2023年10月27日
    0
  • Splunk Enterprise XSLT 远程代码执行漏洞 (CVE-2023-46214)

    漏洞类型 XPath盲注 发现时间 2023-11-21 漏洞等级 高危 MPS编号 MPS-1j9c-4oyt CVE编号 CVE-2023-46214 漏洞影响广度 一般 漏洞危害 OSCS 描述 Splunk 是一款机器数据的引擎,可用于收集、索引和利用所有应用程序、服务器和设备生成的快速移动型计算机数据 。 Splunk 受影响版本存在任意代码执行漏…

    2023年11月21日
    0
  • 普元 EOS Platform<=7.6 远程代码执行漏洞 (MPS-m0cs-ai27)

    漏洞类型 反序列化 发现时间 2024-04-24 漏洞等级 严重 MPS编号 MPS-m0cs-ai27 CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 Primeton EOS Platform 是普元信息开发的企业级应用集成平台。 Primeton EOS Platform 7.6 及之前版本中存在反序列化漏洞,未授权的攻击者可…

    漏洞 2024年4月25日
    0
  • django-filer 存储型XSS

    漏洞类型 XSS 发现时间 2023/7/6 漏洞等级 中危 MPS编号 MPS-umly-9j1t CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 django-filer是一款django 的文件和图像管理应用程序。在受影响版本中由于django-filer 未对接收的SVG文件进行安全校验,如果受害者打开攻击者构造的恶意SVG文…

    2023年8月30日
    0