中危 faye-websocket 信任管理问题漏洞
CVE编号
CVE-2020-15133利用情况
暂无补丁情况
官方补丁披露时间
2020-08-01漏洞描述
在FayeWebSocket 0.11.0之前的版本中,TLS握手缺少认证验证。`Faye::WebSocket::Client` 类在EventMachine中使用 `EM::Connection#start_tls` 方法来实现tls握手,只要`wss:` URL用于连接。默认情况下,此方法不实现证书验证,这意味着它不会检查服务器是否为预期主机名提供了有效且可信的TLS证书。这意味着使用这个库建立的任何“wss:”连接都容易受到中间人攻击,因为它不能确认它所连接的服务器的身份。有关此问题的更多背景信息,请参阅参考的GitHub咨询。建议将“faye websocket”升级到v0.11.0。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://github.com/faye/faye-websocket-ruby/security/advisories/GHSA-2v5c-755p-p4gv
参考链接 |
|
---|---|
https://blog.jcoglan.com/2020/07/31/missing-tls-verification-in-faye/ | |
https://github.com/faye/faye-websocket-ruby/security/advisories/GHSA-2v5c-755p-p4gv |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | faye-websocket_project | faye-websocket | * | Up to (excluding) 0.11.0 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | ruby-faye-websocket | * | Up to (including) 0.10.7-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | ruby-faye-websocket | * | Up to (excluding) 0.11.0-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | ruby-faye-websocket | * | Up to (excluding) 0.11.0-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | ruby-faye-websocket | * | Up to (excluding) 0.11.0-1 | |||||
- 攻击路径 远程
- 攻击复杂度 困难
- 权限要求 无需权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-295 | 证书验证不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论