Plataforma
linux
Componente
tinyproxy
Corrigido em
1.11.4
A CVE-2026-3945 descreve uma vulnerabilidade de integer overflow no parser de HTTP chunked transfer encoding no tinyproxy, afetando versões até a 1.11.3. Um atacante remoto não autenticado pode explorar essa falha para causar uma negação de serviço (DoS). A vulnerabilidade ocorre devido à falta de validação adequada das condições de overflow ao analisar os valores de tamanho do chunk, levando a cálculos incorretos de tamanho e, consequentemente, a um DoS. Não há patch oficial disponível.
A CVE-2026-3945 afeta o tinyproxy até a versão 1.11.3, apresentando uma vulnerabilidade de estouro de inteiro no analisador de codificação de transferência HTTP chunked. Um atacante remoto não autenticado pode explorar esta falha para causar uma negação de serviço (DoS). O problema surge porque os valores do tamanho dos chunks são analisados usando strtol() sem validação adequada das condições de estouro (por exemplo, errno == ERANGE). Um tamanho de chunk especialmente elaborado, como 0x7fffffffffffffff (LONG_MAX), ignora a verificação existente (chunklen < 0), levando a um estouro de inteiro com sinal. Isso pode resultar em consumo excessivo de recursos ou travamentos do servidor, interrompendo o serviço para usuários legítimos. A pontuação de severidade CVSS é 7,8, indicando um risco alto.
A exploração desta vulnerabilidade requer que um atacante seja capaz de enviar solicitações HTTP para um servidor tinyproxy vulnerável. Isso geralmente envolve a capacidade de interagir com o servidor através da rede. Um atacante pode enviar uma série de solicitações HTTP com tamanhos de chunk maliciosos projetados para acionar o estouro de inteiro. A dificuldade da exploração depende da configuração da rede e das medidas de segurança existentes. No entanto, a relativa simplicidade da exploração torna esta vulnerabilidade uma preocupação significativa, especialmente para servidores expostos à internet.
Status do Exploit
EPSS
0.06% (percentil 20%)
CISA SSVC
Vetor CVSS
Atualmente, não há correção disponível para a CVE-2026-3945. A mitigação mais eficaz é atualizar para uma versão do tinyproxy posterior à 1.11.3 assim que estiver disponível. Enquanto isso, considere implementar medidas de segurança adicionais, como limitar a taxa de solicitações recebidas e monitorar o desempenho do servidor em busca de sinais de um ataque DoS. Um firewall de aplicativos web (WAF) também pode ser considerado para filtrar tráfego malicioso. A falta de uma solução imediata torna a atualização a prioridade mais alta para proteger os sistemas que usam o tinyproxy.
Actualice tinyproxy a una versión posterior a la 1.11.3. Si no es posible actualizar, considere aplicar el parche bb7edc4 manualmente. Esto corrige la vulnerabilidad de desbordamiento de enteros en el análisis de la codificación de transferencia fragmentada HTTP.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um método para enviar dados HTTP em chunks de tamanho variável. Permite que o servidor comece a enviar dados antes de conhecer o tamanho total da resposta.
A validação de inteiros é crucial para evitar estouros que podem levar a comportamentos inesperados, como corrupção de memória ou execução de código malicioso.
Verifique a versão do tinyproxy que você está usando. Se for anterior à 1.11.3, é vulnerável. Monitore os logs do servidor em busca de erros ou comportamento incomum que possa indicar uma tentativa de exploração.
Um ataque de negação de serviço (DoS) tem como objetivo tornar um serviço indisponível para usuários legítimos, geralmente sobrecarregando o servidor com tráfego malicioso.
Você pode encontrar mais informações em bancos de dados de vulnerabilidades, como o National Vulnerability Database (NVD) ou nos avisos de segurança do tinyproxy.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.