CVE-2024-5979 是 h2o 3.46.0 及更早版本中发现的一个拒绝服务 (DoS) 漏洞。该漏洞源于 rapids 组件中的 run_tool 命令,允许攻击者执行任意类的 main 函数,进而可能导致服务器崩溃。受影响的版本包括 h2o 3.46.0 及更早版本,建议升级至 3.46.0.6 版本以解决此问题。
攻击者可以利用此漏洞通过构造特定的输入参数,触发 MojoConvertTool 类的崩溃,导致 h2o 服务器不可用,从而造成拒绝服务。攻击者无需身份验证即可执行此攻击,因此潜在影响范围广泛。如果 h2o 服务器是关键业务系统的支撑组件,该漏洞可能导致业务中断,数据访问受限,甚至可能影响整个系统的可用性。由于该漏洞允许任意类的 main 函数被调用,理论上存在进一步利用的可能性,例如执行恶意代码,但目前尚未发现此类利用案例。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但漏洞描述表明攻击者可以通过构造特定的输入参数来触发服务器崩溃。
Organizations deploying h2o-3 for machine learning tasks, particularly those using versions 3.46.0 and earlier, are at risk. This includes data science teams, machine learning engineers, and any applications that rely on h2o-3 for model training or prediction. Shared hosting environments where h2o-3 is installed could also be vulnerable if the underlying infrastructure is not properly secured.
• python / library: Inspect installed h2o-3 versions using pip show h2o. If the version is ≤3.46.0, the system is vulnerable.
• python / library: Use import h2o; print(h2o.version) to programmatically check the version.
• generic web: Monitor server logs for errors related to MojoConvertTool or the run_tool command, which may indicate an attempted exploit.
disclosure
漏洞利用状态
EPSS
0.12% (31% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级至 h2o 3.46.0.6 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 runtool 命令的访问,仅允许授权用户执行。实施输入验证,过滤掉可能导致 MojoConvertTool 崩溃的无效参数。监控 h2o 服务器的资源使用情况,及时发现并处理异常行为。在防火墙或代理服务器上配置规则,阻止来自不受信任来源的请求访问 runtool 命令。升级后,请验证服务器是否正常运行,并确认漏洞已成功修复。
Actualice la biblioteca h2oai/h2o-3 a la versión 3.46.0.6 o superior. Esto corrige la vulnerabilidad de denegación de servicio causada por el manejo incorrecto de argumentos en la herramienta MojoConvertTool. La actualización previene que un atacante pueda causar una caída del servidor mediante el envío de argumentos inválidos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-5979 是 h2o 3.46.0 及更早版本中发现的一个拒绝服务漏洞,攻击者可以通过 run_tool 命令触发服务器崩溃。
如果您正在使用 h2o 3.46.0 或更早版本,则可能受到此漏洞的影响。请尽快升级至 3.46.0.6 或更高版本。
升级至 h2o 3.46.0.6 或更高版本是修复此漏洞的最佳方法。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请访问 h2o 官方网站或 GitHub 仓库,查找关于 CVE-2024-5979 的安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。