Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02654

Опубликовано: 05 янв. 2024
Источник: fstec
CVSS3: 8.2
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость библиотеки amphp/http и HTTP-клиента amphp/http-client (в части реализации протокола HTTP/2) связана с неконтролируемым распределением памяти в результате некорректного ограничения на размер блока полей при обработке фреймов CONTINUATION. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки HTTP-пакетов

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

amphp/http
amphp/http-client

Версия ПО

до 1.7.2 включительно (amphp/http)
от 2.0.0 до 2.1.1 (amphp/http)
от 4.0.0-rc10 до 4.1.0-rc1 (amphp/http-client)

Тип ПО

Прикладное ПО информационных систем
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для amphp/http:
https://github.com/amphp/http/security/advisories/GHSA-qjfw-cvjf-f4fm
https://github.com/amphp/http/releases/tag/v1.7.3
https://github.com/amphp/http/releases/tag/v2.1.1
Для amphp/http-client:
https://github.com/amphp/http-client/security/advisories/GHSA-w8gf-g2vq-j2f4
https://github.com/amphp/http-client/releases/tag/v4.1.0-rc1
Компенсирующие меры:
- использование систем обнаружения и предотвращения вторжений, позволяющих предотвратить реализацию атаки CONTINUATION Floud;
- ограничить использование протокола HTTP/2 (перейти на HTTP /1.1).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 88%
0.03936
Низкий

8.2 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redhat
почти 2 года назад

amphp/http will collect CONTINUATION frames in an unbounded buffer and will not check a limit until it has received the set END_HEADERS flag, resulting in an OOM crash.

CVSS3: 8.2
nvd
почти 2 года назад

amphp/http will collect CONTINUATION frames in an unbounded buffer and will not check a limit until it has received the set END_HEADERS flag, resulting in an OOM crash.

CVSS3: 8.2
debian
почти 2 года назад

amphp/http will collect CONTINUATION frames in an unbounded buffer and ...

CVSS3: 8.2
github
почти 2 года назад

AMPHP Denial of Service via HTTP/2 CONTINUATION Frames

EPSS

Процентиль: 88%
0.03936
Низкий

8.2 High

CVSS3

8.5 High

CVSS2