产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

首页 >IPS威胁百科

IPS威胁百科

HAProxy.HTTP2.HPACK.hpack-tbl.c.Out.of.Bound.Write

  • 特征库ID:

    49526

  • 漏洞级别:

    high

  • CVE ID:

    CVE-2020-11100

  • 建议的动作:

    drop

  • 受影响的系统:

    Linux, BSD, Solaris

  • 协议:

攻击漏洞描述

这表明攻击企图利用 HAProxy 中的 Use After Free 漏洞。该漏洞是由于在处理 HPACK 压缩数据包标头时对 HPACK 解码器中 hpack-tbl.c 中的 hpack_dht_insert 中的总标头长度检查不当造成的。未经身份验证的远程攻击者可以通过发送精心制作的 SETTINGS 帧然后发送精心制作的 HEADERS 帧来利用此漏洞。成功利用可能导致在运行 HAproxy 的用户的安全上下文下执行任意代码。

影响范围

HAProxy HAProxy 1.8 through 2.x before 2.1.4

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

应用供应商提供的最新升级或补丁。 https://www.mail-archive.com/haproxy@formilux.org/msg36876.html

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式