CVE-2026-3945 描述了 tinyproxy 中的一个拒绝服务 (DoS) 漏洞。该漏洞是由于 HTTP 分块传输编码解析器中的整数溢出造成的。受影响的版本为 ≤ 1.11.3。没有官方补丁可用。
CVE-2026-3945 影响 tinyproxy 的版本高达 1.11.3,在 HTTP chunked 传输编码解析器中存在整数溢出漏洞。未经身份验证的远程攻击者可以利用此漏洞导致拒绝服务 (DoS)。此问题是由于 chunk 大小值使用 strtol() 进行解析,而没有对溢出条件(例如 errno == ERANGE)进行适当的验证。例如,0x7fffffffffffffff (LONG_MAX) 这样的精心设计的 chunk 大小会绕过现有的验证检查 (chunklen < 0),导致有符号整数溢出。这可能导致过度消耗资源或服务器崩溃,从而中断了合法用户的服务。CVSS 严重程度评分为 7.8,表明风险较高。
利用此漏洞需要攻击者能够向易受攻击的 tinyproxy 服务器发送 HTTP 请求。这通常意味着能够通过网络与服务器交互。攻击者可以发送一系列具有恶意 chunk 大小的 HTTP 请求,旨在触发整数溢出。利用难度取决于网络配置和现有的安全措施。但是,利用的相对容易性使得此漏洞成为一个重大的问题,尤其是在暴露在互联网上的服务器上。
漏洞利用状态
EPSS
0.06% (20% 百分位)
CISA SSVC
目前,CVE-2026-3945 没有可用的修复程序。最有效的缓解措施是尽快升级到 1.11.3 之后的 tinyproxy 版本。同时,请考虑实施额外的安全措施,例如限制传入请求速率并监控服务器性能以检测 DoS 攻击的迹象。还可以考虑使用 Web 应用程序防火墙 (WAF) 来过滤恶意流量。由于缺乏即时解决方案,因此升级是保护使用 tinyproxy 的系统的首要任务。
将 tinyproxy 更新到 1.11.3 之后的版本,该版本包含对 HTTP 分块传输编码解析中的整数溢出的修复。有关包含该解决方案的特定版本的更多详细信息,请参阅版本说明或更改日志。
漏洞分析和关键警报直接发送到您的邮箱。
这是一种通过可变大小的块发送 HTTP 数据的方法。它允许服务器在知道响应的总大小之前开始发送数据。
整数验证对于防止可能导致内存损坏或恶意代码执行等意外行为的溢出至关重要。
检查您使用的 tinyproxy 版本。如果版本早于 1.11.3,则容易受到攻击。监控服务器日志,查找可能表明利用尝试的错误或异常行为。
拒绝服务 (DoS) 攻击旨在使服务对合法用户不可用,通常是通过用恶意流量使服务器过载来实现。
您可以在漏洞数据库(例如国家漏洞数据库 (NVD))或 tinyproxy 安全公告中找到更多信息。
CVSS 向量