标头规范化允许客户端破坏 Puma 中的代理设置标头(CVE-2024-45614)
CVE编号
CVE-2024-45614利用情况
暂无补丁情况
N/A披露时间
2024-09-20漏洞描述
Puma是一个为并行性构建的Ruby/Rack Web服务器。在某些受影响版本中,客户端可以通过提供与中间代理设置的相同头(如X-Forwarded-For)的下划线版本(例如X-Forwarded_For),覆盖中间代理设置的值。依赖代理设置变量的任何用户都会受到影响。现在,在v6.4.3和v5.6.9版本中,如果同时存在非下划线版本,则会丢弃使用下划线的任何头。实际上,这使得代理定义的头部始终有效。建议用户进行升级。Nginx具有一个名为“underscores_in_headers”的配置变量,可以在代理级别丢弃这些头部作为缓解措施。任何那些默认信任代理定义的头部用于安全的用户应立即停止这样做,直到升级到修复版本为止。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/puma/puma/security/advisories/GHSA-9hf4-67fc-4vf4 | |
https://nginx.org/en/docs/http/ngx_http_core_module.html |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-639 | 通过用户控制密钥绕过授权机制 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论