飛象網(wǎng)訊 模糊測(cè)試能有效地在服務(wù)和協(xié)議中識(shí)別缺陷以及零日漏洞。近日,新思科技的研究人員憑借Defensics® 模糊測(cè)試工具發(fā)現(xiàn)了Jetty Web服務(wù)器的漏洞。CVE-2020-27223披露在Eclipse Foundation中廣泛使用的Jetty Web服務(wù)器拒絕服務(wù)漏洞。Eclipse Foundation是管理和運(yùn)營(yíng)Eclipse開(kāi)源項(xiàng)目的基金會(huì)。
概述
新思科技網(wǎng)絡(luò)安全研究中心(CyRC)研究人員發(fā)現(xiàn)了CVE-2020-27223漏洞,即Eclipse Jetty中的拒絕服務(wù)漏洞。Eclipse Jetty是一種廣泛使用的開(kāi)源Web服務(wù)器和Servlet容器。根據(jù)Eclipse Foundation網(wǎng)站,“ Jetty廣泛應(yīng)用于各種項(xiàng)目和產(chǎn)品,無(wú)論是開(kāi)發(fā)階段還是生產(chǎn)階段。Jetty易于嵌入到設(shè)備、工具、框架、應(yīng)用程序服務(wù)器和現(xiàn)代云服務(wù)中,長(zhǎng)期以來(lái)一直受到開(kāi)發(fā)人員的青睞。”
當(dāng)Jetty處理包含帶有大量質(zhì)量因子參數(shù)(Accept請(qǐng)求頭中的q值)的Accept請(qǐng)求頭的請(qǐng)求時(shí),CPU使用率較高,服務(wù)器可能會(huì)進(jìn)入拒絕服務(wù)狀態(tài)。新思科技研究人員認(rèn)為,這是由于在org.eclipse.jetty.http.QuotedQualityCSV類的sort方法發(fā)現(xiàn)的漏洞導(dǎo)致:
Jetty中唯一可以觸發(fā)此行為的功能是:
Ÿ默認(rèn)錯(cuò)誤處理–帶QuotedQualityCSV的Accept請(qǐng)求頭被用來(lái)確定要發(fā)回客戶端的內(nèi)容類型(html、文本、json和xml等)
ŸStatisticsServlet –使用帶有QuotedQualityCSV的Accept請(qǐng)求頭被用來(lái)確定發(fā)回客戶端的內(nèi)容類型(xml、json、text、html等)
ŸHttpServletRequest.getLocale()–將 Accept-Language請(qǐng)求頭與QuotedQualityCSV一起使用,以確定在此調(diào)用中返回哪種“首選”語(yǔ)言
ŸHttpservletRequest.getLocales()–與上面類似,但是根據(jù)Accept-Language請(qǐng)求頭上的質(zhì)量值返回一個(gè)有序的語(yǔ)言環(huán)境列表
ŸDefaultServlet –使用帶有QuotedQualityCSV的 Accept-Encoding請(qǐng)求頭以確定應(yīng)將哪種預(yù)壓縮內(nèi)容以靜態(tài)內(nèi)容(與Web應(yīng)用程序中的url模式不匹配的內(nèi)容)發(fā)回
當(dāng)服務(wù)器遇到排序項(xiàng)數(shù)量足夠大且q參數(shù)中的值足夠分散多樣化的請(qǐng)求時(shí),排序數(shù)組會(huì)導(dǎo)致CPU使用率激增。新思科技研究人員沒(méi)有觀察到由此而導(dǎo)致的內(nèi)存泄漏或崩潰。但是,服務(wù)器可能需要幾分鐘來(lái)處理單個(gè)請(qǐng)求,該請(qǐng)求的大小在幾十KB范圍內(nèi)。研究人員觀察到請(qǐng)求大小與CPU使用時(shí)間之間呈指數(shù)關(guān)系。
受影響的軟件
ŸEclipse Jetty 9.4.6.v20170531 至9.4.36.v20210114版本
ŸEclipse Jetty 10.0.0版本
ŸEclipse Jetty 11.0.0版本
影響
CVSS 3.1 評(píng)分
Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
評(píng)分5.3(中等)
漏洞可利用性指標(biāo):
攻擊途徑Attack Vector (AV): N = Network 網(wǎng)絡(luò)
攻擊復(fù)雜程度Attack Complexity (AC): L = Low低
所需權(quán)限Privileges Required (PR): N = None 無(wú)
用戶交互User Interaction (UI): N = None 無(wú)
范圍Scope (S): U = Unchanged 無(wú)變化
影響指標(biāo)
機(jī)密性影響Confidentiality Impact (C): N = None 無(wú)
完整性影響Integrity Impact (I): N = None 無(wú)
可用性影響Availability Impact (A): L = Low低
修復(fù)
強(qiáng)烈建議Jetty的軟件供應(yīng)商和用戶升級(jí)到9.4.38.v20210224、10.0.1或11.0.1版本。
漏洞發(fā)現(xiàn)者
位于芬蘭奧盧的新思科技網(wǎng)絡(luò)安全研究中心的研究人員Matti Varanka和Tero Rontti
憑借Defensics® 模糊測(cè)試工具發(fā)現(xiàn)了此漏洞。
新思科技感謝Webtide(Jetty的維護(hù)團(tuán)隊(duì))及時(shí)地響應(yīng)并修復(fù)此漏洞。
時(shí)間線
2021年1月5日:發(fā)現(xiàn)Jetty的漏洞
2021年2月10日:將漏洞信息反饋給Webtide(Jetty的維護(hù)團(tuán)隊(duì))
2021年2月11日:Webtide確認(rèn)Jetty存在漏洞,歸為CVE-2020-27223
2021年2月22日:Webtide 發(fā)布修復(fù)
2021年2月26日:發(fā)布CVE-2020-27223修復(fù)建議
原文鏈接:
https://www.synopsys.com/blogs/software-security/cve-2020-27223-jetty/