Refit 的 [Header]、[HeaderCollection] 和 [Authorize] 属性中的 CRLF 注入(CVE-2024-51501)

admin 2024-11-05 19:37:52 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Refit 的 [Header]、[HeaderCollection] 和 [Authorize] 属性中的 CRLF 注入(CVE-2024-51501)

CVE编号

CVE-2024-51501

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-05
漏洞描述
Refit是一个针对.NET Core、Xamarin和.NET的自动类型安全的REST库。Refit的各种与头部相关的属性(Header、HeaderCollection和Authorize)容易受到CRLF注入攻击。HTTP头部添加到请求的方式是通过`HttpHeaders.TryAddWithoutValidation`方法。此方法不会在头部值中检查CRLF字符。这意味着添加到Refit请求的任何头部都容易受到CRLF注入攻击。一般来说,将CRLF注入到HTTP头部(在使用HTTP/1.1时)意味着可以注入额外的HTTP头部或偷偷携带整个HTTP请求。如果使用Refit库的应用程序将用户可控的值传递给头部,那么该应用程序就容易受到CRLF注入攻击。这对于上述命令行应用程序来说不一定是一个安全问题,但如果此类代码存在于Web应用程序中,则容易受到请求拆分(如POC所示)和服务器端请求伪造的影响。严格来说,这是使用Refit的应用程序的一个潜在漏洞,而不是Refit本身的问题。此问题已在8.0.0版本中得到解决,建议所有用户进行升级。对于此漏洞,没有已知的解决方法。
解决建议
"将组件 refit 升级至 8.0.0 及以上版本"
参考链接
https://github.com/reactiveui/refit/blob/258a771f44417c6e48e103ac921fe4786f3c...
https://github.com/reactiveui/refit/security/advisories/GHSA-3hxg-fxwm-8gf7
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
CWE-93 对CRLF序列的转义处理不恰当(CRLF注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0