Plattform
linux
Komponente
tinyproxy
Behoben in
1.11.4
CVE-2026-3945 describes an integer overflow vulnerability affecting tinyproxy versions up to and including 1.11.3. This flaw allows an unauthenticated remote attacker to trigger a denial-of-service (DoS) condition by sending a specially crafted HTTP request. The vulnerability lies in the HTTP chunked transfer encoding parser, where chunk size values are not properly validated for overflow conditions. No official patch available.
CVE-2026-3945 betrifft tinyproxy bis einschließlich Version 1.11.3 und weist eine Integer-Überlauf-Schwachstelle im HTTP-Chunked-Transfer-Encoding-Parser auf. Ein nicht authentifizierter Remote-Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service (DoS)-Zustand auszulösen. Das Problem besteht darin, dass Chunk-Größenwerte mit strtol() analysiert werden, ohne die Überlauffbedingungen ordnungsgemäß zu validieren (z. B. errno == ERANGE). Eine speziell gestaltete Chunk-Größe, wie z. B. 0x7fffffffffffffff (LONG_MAX), umgeht die vorhandene Validierung (chunklen < 0) und führt zu einem signierten Integer-Überlauf. Dies kann zu einer übermäßigen Ressourcenauslastung oder zum Absturz des Servers führen und den Dienst für legitime Benutzer unterbrechen. Der CVSS-Schweregrad beträgt 7,8, was ein hohes Risiko anzeigt.
Die Ausnutzung dieser Schwachstelle erfordert, dass ein Angreifer in der Lage ist, HTTP-Anfragen an einen anfälligen tinyproxy-Server zu senden. Dies beinhaltet in der Regel die Fähigkeit, über das Netzwerk mit dem Server zu interagieren. Ein Angreifer könnte eine Reihe von HTTP-Anfragen mit bösartigen Chunk-Größen senden, die darauf ausgelegt sind, den Integer-Überlauf auszulösen. Der Schwierigkeitsgrad der Ausnutzung hängt von der Netzwerkkonfiguration und den vorhandenen Sicherheitsmaßnahmen ab. Die relative Einfachheit der Ausnutzung macht diese Schwachstelle jedoch zu einem bedeutenden Problem, insbesondere für Server, die dem Internet ausgesetzt sind.
Exploit-Status
EPSS
0.06% (20% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keine Behebung (Fix) für CVE-2026-3945. Die effektivste Abmilderung ist die Aktualisierung auf eine tinyproxy-Version, die neuer als 1.11.3 ist, sobald sie verfügbar ist. In der Zwischenzeit sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. die Begrenzung eingehender Anfragen (Rate Limiting) und die Überwachung der Serverleistung auf Anzeichen eines DoS-Angriffs. Ein Web Application Firewall (WAF) kann ebenfalls in Betracht gezogen werden, um bösartigen Datenverkehr zu filtern. Das Fehlen einer unmittelbaren Lösung macht die Aktualisierung zur höchsten Priorität für den Schutz von Systemen, die tinyproxy verwenden.
Actualice tinyproxy a una versión posterior a la 1.11.3. Si no es posible actualizar, considere aplicar el parche bb7edc4 manualmente. Esto corrige la vulnerabilidad de desbordamiento de enteros en el análisis de la codificación de transferencia fragmentada HTTP.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine Methode zum Senden von HTTP-Daten in variablen Größen-Chunks. Es ermöglicht dem Server, Daten zu senden, bevor die Gesamtgröße der Antwort bekannt ist.
Die Integer-Validierung ist entscheidend, um Überläufe zu verhindern, die zu unerwartetem Verhalten wie Speicherbeschädigung oder der Ausführung von bösartigem Code führen können.
Überprüfen Sie die Version von tinyproxy, die Sie verwenden. Wenn es sich um eine Version vor 1.11.3 handelt, ist es anfällig. Überwachen Sie die Serverprotokolle auf Fehler oder ungewöhnliches Verhalten, das auf einen Ausnutzungsversuch hindeuten könnte.
Ein Denial-of-Service (DoS)-Angriff zielt darauf ab, einen Dienst für legitime Benutzer unzugänglich zu machen, typischerweise durch Überlastung des Servers mit bösartigem Datenverkehr.
Sie finden weitere Informationen in Vulnerabilitätsdatenbanken wie der National Vulnerability Database (NVD) oder in den Sicherheitshinweisen von tinyproxy.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.