snappy-java 的 compress 方法整数溢出漏洞导致拒绝服务 (CVE-2023-34454)[有POC]

snappy-java 的 compress 方法整数溢出漏洞导致拒绝服务 (CVE-2023-34454)[有POC]
漏洞类型整数溢出或环绕发现时间2023/6/16漏洞等级中危
MPS编号MPS-angp-mxl2CVE编号CVE-2023-34454漏洞影响广度

漏洞危害

OSCS 描述
snappy-java 是一个开源的、Java 语言开发的压缩/解压代码库。snappy-java 1.1.10.1之前版本中的 Snappy#compress 方法在压缩时未对字符数组长度进行检测,当攻击者压缩的文件的字符数组长度大于 Integer.MAX_VALUE/2 时(如0x40000000)会触发 java.lang.NegativeArraySizeException 异常并造成拒绝服务。由于无法创建大小超过 Integer.MAX_VALUE (或负值)的字节数组,当使用字节数组时不存在此漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-angp-mxl2
GitHub 官方库描述
由于未经检查的乘法,可能会发生整数溢出,从而导致不可恢复的致命错误。
参考链接:https://github.com/xerial/snappy-java/security/advisories/GHSA-fjpj-2g6w-x25r

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
org.xerial.snappy:snappy-java@[1.0.1-rc1, 1.1.10.1)补丁官方已发布补丁,在压缩时对字符数组长度进行检测:https://github.com/xerial/snappy-java/commit/d0042551e4a3509a725038eb9b2ad1f683674d94
参考链接:https://www.oscs1024.com/hd/MPS-angp-mxl2

GitHub 官方库平台影响范围和处置方案

影响范围处置方式处置方法
snappy-java <= 1.1.10.0缓解措施已有修补版本 snappy-java 1.1.10.1
参考链接:https://github.com/xerial/snappy-java/security/advisories/GHSA-fjpj-2g6w-x25r

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-angp-mxl2

https://nvd.nist.gov/vuln/detail/CVE-2023-34454

https://github.com/advisories/GHSA-fjpj-2g6w-x25r

https://github.com/xerial/snappy-java/commit/d0042551e4a3509a725038eb9b2ad1f683674d94

https://github.com/xerial/snappy-java/security/advisories/GHSA-fjpj-2g6w-x25r

(0)
上一篇 2023年8月31日 下午8:22
下一篇 2023年9月1日 上午10:16

相关推荐

  • Oracle WebLogic Server 存在远程代码执行漏洞 (CVE-2023-22089)

    漏洞类型 授权机制不恰当 发现时间 2023-10-18 漏洞等级 严重 MPS编号 MPS-2022-68674 CVE编号 CVE-2023-22089 漏洞影响广度 一般 漏洞危害 OSCS 描述 Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。 Oracle WebLogic Server受影响版本存在远…

    2023年10月19日
    0
  • Next.js < 14.1.1 Server Actions SSRF漏洞 (CVE-2024-34351)

    漏洞类型 SSRF 发现时间 2024-05-10 漏洞等级 高危 MPS编号 MPS-4cby-lanf CVE编号 CVE-2024-34351 漏洞影响广度 一般 漏洞危害 OSCS 描述 Next.js 是Node.js生态中基于 React 的开源Web框架,其通过Server Actions功能提供了后端开发能力。 在受影响版本中,当使用Serv…

    漏洞 2024年5月11日
    0
  • Apache OFBiz <12.12.18 路径遍历漏洞 (CVE-2024-25065)

    漏洞类型 路径遍历 发现时间 2024-02-29 漏洞等级 高危 MPS编号 MPS-rfy8-vc9m CVE编号 CVE-2024-25065 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统。 Apache OFBiz 中由于未充分验证用户输入的 contextPath 而导致存在路径遍历漏洞,未授权…

    2024年2月29日
    0
  • RocketMQ NameServer存在远程代码执行漏洞 (CVE-2023-37582)[有POC]

    漏洞类型 代码注入 发现时间 2023/7/12 漏洞等级 高危 MPS编号 MPS-suce-h9wp CVE编号 CVE-2023-37582 漏洞影响广度 广 漏洞危害 OSCS 描述 RocketMQ 是一个开源的分布式消息中间件,NameServer 为 Producer 和 Consumer 节点提供路由信息的组件。由于 CVE-2023-332…

    2023年8月31日
    0
  • NPM组件 @azet/api 等窃取主机敏感信息

    【高危】NPM组件 @azet/api 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @azet/api 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-be0g-pqt1 处置建议 强烈建议修复 发现时间 2025-07-31 投毒仓库 npm 投毒类型 暂无 利用成本 低 …

    2025年7月31日
    0