टिनीप्रॉक्सी (tinyproxy) संस्करण 1.11.3 तक में HTTP चंक्ड ट्रांसफर एन्कोडिंग पार्सर (HTTP chunked transfer encoding parser) में एक पूर्णांक ओवरफ्लो भेद्यता (integer overflow vulnerability) एक अप्रमाणित रिमोट हमलावर को सेवा से इनकार (denial of service (D) का कारण बनने की अनुमति देती है।
प्लेटफ़ॉर्म
linux
कॉम्पोनेन्ट
tinyproxy
टिनीप्रॉक्सी (tinyproxy) संस्करण 1.11.3 तक में HTTP चंक्ड ट्रांसफर एन्कोडिंग पार्सर (HTTP chunked transfer encoding parser) में एक पूर्णांक ओवरफ्लो भेद्यता (integer overflow vulnerability) एक अप्रमाणित रिमोट हमलावर को सेवा से इनकार (DoS) का कारण बनने की अनुमति देती है। यह समस्या इसलिए होती है क्योंकि चंक आकार मानों को strtol() का उपयोग करके पार्स (parse) किया जाता है, बिना ओवरफ्लो (overflow) स्थितियों (जैसे, errno == ERANGE) को ठीक से मान्य किए। 0x7fffffffffffffff (LONG_MAX) जैसे एक क्राफ्टेड चंक आकार (crafted chunk size) मौजूदा सत्यापन जांच (chunklen < 0) को बायपास (bypass) करता है, जिससे अंकगणितीय संचालन (chunklen + 2) के दौरान एक हस्ताक्षरित पूर्णांक ओवरफ्लो (signed integer overflow) होता है। इसके परिणामस्वरूप गलत आकार की गणना होती है, जिससे प्रॉक्सी (proxy) अनुरोध-बॉडी (request-body) डेटा (data) की एक बहुत बड़ी मात्रा को पढ़ने का प्रयास करता है और वर्कर कनेक्शन (worker connections) को अनिश्चित काल तक खुला रखता है। एक हमलावर इस व्यवहार का फायदा उठाकर सभी उपलब्ध वर्कर स्लॉट (worker slots) को समाप्त कर सकता है, जिससे नए कनेक्शन (connections) स्वीकार किए जाने से रोका जा सकता है और पूरी सेवा अनुपलब्ध हो सकती है। अपस्ट्रीम (Upstream) ने इस मुद्दे को कमिट (commit) bb7edc4 में संबोधित किया; हालाँकि, प्रकाशन के समय नवीनतम स्थिर रिलीज़ (stable release) (1.11.3) अभी भी प्रभावित है।
कैसे ठीक करें
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
अपनी निर्भरताओं की स्वचालित निगरानी करें
जब नई कमज़ोरियाँ आपके प्रोजेक्ट को प्रभावित करें तो अलर्ट पाएं।
मुफ़्त शुरू करें