Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02957

Опубликовано: 13 авг. 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации сетевого протокола HTTP/2 операционных систем Windows, сервера nginx, сетевых программных средств netty, Envoy, SwiftNIO, программной платформы Node.js связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью потока кадров типа DATA, HEADERS, CONTINUATION или PUSH_PROMISE (с пустым полезным содержимым и без флага завершения потока)

Вендор

Microsoft Corp
Сообщество свободного программного обеспечения
Node.js Foundation
NGINX Inc.
Apple Inc.
Apache Software Foundation

Наименование ПО

Windows 10
Windows 10 1607
Windows 10 1703
Windows Server 2016
Windows Server 2016 (Server Core installation)
Debian GNU/Linux
Windows 10 1709
Windows 10 1803
Windows Server 1803 (Server Core Installation)
Windows 10 1809
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows 10 1903
Windows Server 1903 (Server Core Installation)
Envoy
Node.js
nginx
SwiftNIO
netty

Версия ПО

- (Windows 10)
- (Windows 10)
- (Windows 10 1607)
- (Windows 10 1607)
- (Windows 10 1703)
- (Windows Server 2016)
- (Windows 10 1703)
- (Windows Server 2016 (Server Core installation))
9 (Debian GNU/Linux)
- (Windows 10 1709)
- (Windows 10 1709)
- (Windows 10 1803)
- (Windows 10 1803)
- (Windows Server 1803 (Server Core Installation))
- (Windows 10 1809)
- (Windows 10 1809)
- (Windows Server 2019)
- (Windows Server 2019 (Server Core installation))
- (Windows 10 1809)
- (Windows 10 1709)
- (Windows 10 1803)
8.0 (Debian GNU/Linux)
- (Windows 10 1903)
- (Windows 10 1903)
- (Windows 10 1903)
- (Windows Server 1903 (Server Core Installation))
до 1.11.1 (Envoy)
до 8.16.1 (Node.js)
до 10.16.3 (Node.js)
до 12.8.1 (Node.js)
до 1.17.3 (nginx)
до 1.5.0 (SwiftNIO)
до 4.1.39.Final (netty)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Microsoft Corp Windows 10 -
Microsoft Corp Windows 10 -
Apple Inc. MacOS .
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1703 -
Canonical Ltd. Ubuntu -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows 10 1703 -
Microsoft Corp Windows Server 2016 (Server Core installation) -
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Microsoft Corp Windows 10 1709 -
Microsoft Corp Windows 10 1709 -
Microsoft Corp Windows 10 1803 -
Microsoft Corp Windows 10 1803 -
Microsoft Corp Windows Server 1803 (Server Core Installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2019 -
Microsoft Corp Windows Server 2019 (Server Core installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1709 -
Microsoft Corp Windows 10 1803 -
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Microsoft Corp Windows 10 1903 -
Microsoft Corp Windows 10 1903 -
Microsoft Corp Windows 10 1903 -
Microsoft Corp Windows Server 1903 (Server Core Installation) -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Microsoft Corp.:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-9518
Для netty:
https://netty.io/news/2019/08/13/4-1-39-Final.html
Для Envoy:
https://blog.getambassador.io/multiple-http-2-vulnerabilities-in-envoy-proxy-59351babb3aa
Для Node.js:
https://nodejs.org/en/blog/vulnerability/aug-2019-security-releases/
Для программных продуктов Apple Inc.:
https://support.apple.com/en-us/HT210436
Для nginx:
http://mailman.nginx.org/pipermail/nginx-announce/2019/000247.html
Для Debian:
Обновление программного обеспечения (пакета trafficserve) до З 8.0.2+ds-1+deb10u1 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.03674
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
около 6 лет назад

Some HTTP/2 implementations are vulnerable to a flood of empty frames, potentially leading to a denial of service. The attacker sends a stream of frames with an empty payload and without the end-of-stream flag. These frames can be DATA, HEADERS, CONTINUATION and/or PUSH_PROMISE. The peer spends time processing each frame disproportionate to attack bandwidth. This can consume excess CPU.

CVSS3: 7.5
redhat
около 6 лет назад

Some HTTP/2 implementations are vulnerable to a flood of empty frames, potentially leading to a denial of service. The attacker sends a stream of frames with an empty payload and without the end-of-stream flag. These frames can be DATA, HEADERS, CONTINUATION and/or PUSH_PROMISE. The peer spends time processing each frame disproportionate to attack bandwidth. This can consume excess CPU.

CVSS3: 7.5
nvd
около 6 лет назад

Some HTTP/2 implementations are vulnerable to a flood of empty frames, potentially leading to a denial of service. The attacker sends a stream of frames with an empty payload and without the end-of-stream flag. These frames can be DATA, HEADERS, CONTINUATION and/or PUSH_PROMISE. The peer spends time processing each frame disproportionate to attack bandwidth. This can consume excess CPU.

CVSS3: 7.5
msrc
около 6 лет назад

HTTP/2 Server Denial of Service Vulnerability

CVSS3: 7.5
debian
около 6 лет назад

Some HTTP/2 implementations are vulnerable to a flood of empty frames, ...

EPSS

Процентиль: 87%
0.03674
Низкий

7.5 High

CVSS3

7.8 High

CVSS2