Plattform
nodejs
Komponente
http-proxy-middleware
Behoben in
2.0.7
3.0.3
2.0.7
CVE-2024-21536 describes a Denial of Service (DoS) vulnerability found in the http-proxy-middleware package. This flaw stems from an UnhandledPromiseRejection error within the micromatch dependency, allowing an attacker to potentially crash the Node.js process and disrupt server availability. The vulnerability impacts versions prior to 2.0.7 and versions 3.0.0 through 3.0.3, and a fix is available in version 2.0.7 and 3.0.3.
CVE-2024-21536 betrifft das http-proxy-middleware-Paket in Versionen vor 2.0.7 und zwischen 3.0.0 und 3.0.3. Dies ist eine Denial-of-Service (DoS)-Schwachstelle, die durch einen UnhandledPromiseRejection-Fehler verursacht wird, der von der micromatch-Bibliothek ausgelöst wird. Ein Angreifer kann den Node.js-Prozess und den Server zum Absturz bringen, indem er bestimmte Anfragen an bestimmte Pfade sendet. Dies kann zu einer Dienstunterbrechung und der Nichtverfügbarkeit der Webanwendung führen, die http-proxy-middleware verwendet. Der CVSS-Schweregrad beträgt 7,5, was ein hohes Risiko anzeigt. Es ist entscheidend, das Paket zu aktualisieren, um dieses Risiko zu mindern.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine Reihe sorgfältig gestalteter Anfragen an bestimmte Routen sendet, die von http-proxy-middleware verwaltet werden. Diese Anfragen sind darauf ausgelegt, den UnhandledPromiseRejection-Fehler in micromatch auszulösen, was wiederum dazu führt, dass der Node.js-Prozess beendet wird. Der Schwierigkeitsgrad der Ausnutzung hängt von der Serverkonfiguration und der Exposition anfälliger Routen ab. Ein Angreifer mit Zugriff auf das interne Netzwerk oder über eine Schwachstelle in einer anderen Komponente könnte diese Schwäche ausnutzen, um den Dienst zu unterbrechen. Die Art der DoS-Schwachstelle bedeutet, dass das Ziel nicht darin besteht, Daten zu stehlen, sondern einfach den Dienst unzugänglich zu machen.
Applications and services relying on http-proxy-middleware as a reverse proxy or API gateway are at risk. This includes Node.js applications using this package for request routing and transformation. Shared hosting environments where multiple applications share the same Node.js process are particularly vulnerable, as a single compromised application could impact all others.
• nodejs / server:
ps aux | grep 'node' | grep http-proxy-middleware• nodejs / server:
npm list http-proxy-middleware• nodejs / server: Monitor Node.js process logs for UnhandledPromiseRejection errors related to micromatch.
• nodejs / server: Use a process monitoring tool (e.g., PM2, systemd) to automatically restart the Node.js process if it crashes.
disclosure
Exploit-Status
EPSS
0.35% (58% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung zur Minderung von CVE-2024-21536 besteht darin, das http-proxy-middleware-Paket auf Version 2.0.7 oder höher oder auf Version 3.0.3 oder höher zu aktualisieren. Dies behebt den UnhandledPromiseRejection-Fehler in micromatch, der die Ausnutzung der DoS-Schwachstelle ermöglicht. Es wird empfohlen, dieses Update so schnell wie möglich durchzuführen, um Ihre Systeme zu schützen. Überwachen Sie außerdem die Serverprotokolle auf ungewöhnliche Muster, die eine Ausnutzungsversuch anzeigen könnten. Wenn ein sofortiges Update nicht möglich ist, sollten Sie Firewall-Regeln implementieren, um den Zugriff auf anfällige Routen einzuschränken, obwohl dies keine vollständige Lösung ist.
Actualice el paquete http-proxy-middleware a la versión 2.0.7 o superior, o a la versión 3.0.3 o superior. Esto corrige la vulnerabilidad de denegación de servicio causada por un error UnhandledPromiseRejection. Ejecute `npm install http-proxy-middleware@latest` o `yarn add http-proxy-middleware@latest` para obtener la versión más reciente.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein Node.js-Middleware, mit dem Sie einen HTTP-Proxy erstellen können. Es wird häufig verwendet, um Anfragen an andere Server weiterzuleiten, oft für Entwicklungszwecke oder um Webanwendungen zu schützen.
DoS bedeutet, dass ein Angreifer versucht, einen Dienst für legitime Benutzer unzugänglich zu machen, typischerweise durch Überlastung des Systems mit Datenverkehr oder Anfragen.
Sie können die Version mit dem Befehl npm list http-proxy-middleware in Ihrem Terminal überprüfen.
Wenn Sie es nicht sofort aktualisieren können, sollten Sie Firewall-Regeln implementieren, um den Zugriff auf anfällige Routen einzuschränken und die Serverprotokolle zu überwachen.
Ja, es gibt Tools wie npm audit und yarn audit, die Ihre Abhängigkeiten auf Schwachstellen überprüfen und Aktualisierungen vorschlagen können.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.