【漏洞通告】Mitmproxy HTTP 請求走私漏洞(CVE-2022-24766)

發布時間 2022-03-31


0x00 漏洞概述

CVE   ID

CVE-2022-24766

時    間

2022-03-21

類    型

HTTP 請求走私

等    級

高危

遠程利用

影響范圍


攻擊復雜度

用戶交互

PoC/EXP


在野利用


 

0x01 漏洞詳情

mitmproxy是一個交互式的、支持 SSL/TLS 的攔截代理,帶有 HTTP/1、HTTP/2 和 WebSockets 的控制臺界面。

3月21日,mitmproxy項目發布公告,修復了mitmproxy中的一個HTTP 請求走私漏洞(CVE-2022-24766),該漏洞的CVSS評分為9.8。

在 mitmproxy 7.0.4 及之前的版本中,由于對 HTTP 請求走私的保護不足,惡意客戶端或服務器能夠通過 mitmproxy 執行 HTTP 請求走私攻擊。這意味著惡意客戶端/服務器可以通過 mitmproxy 將請求/響應作為另一個請求/響應的 HTTP 消息體的一部分走私。雖然 mitmproxy 只會看到一個請求,但目標服務器會看到多個請求。走私的請求仍會作為另一個請求正文的一部分被捕獲,但它不會出現在請求列表中,也不會通過通常的 mitmproxy 事件掛鉤,用戶可能已經實施了自定義訪問控制檢查或輸入清理。

該漏洞通常會影響使用mitmproxy來保護 HTTP/1 服務的 mitmproxy 用戶,HTTP/2 不受影響。雖然該漏洞的CVSS評分為9.8,但項目維護人員表示利用此漏洞并不容易。


影響范圍

mitmproxy <=7.0.4

 

0x02 安全建議

目前此漏洞已經修復,受影響用戶可以升級更新到mitmproxy 8.0.0 或更高版本。

下載鏈接:

https://github.com/mitmproxy/mitmproxy/releases/tag/v8.0.0

 

0x03 參考鏈接

https://github.com/mitmproxy/mitmproxy/security/advisories/GHSA-gcx2-gvj7-pxv3

https://nvd.nist.gov/vuln/detail/CVE-2022-24766

https://latesthackingnews.com/2022/03/30/a-mitmproxy-vulnerability-could-allow-http-request-smuggling-attacks/


0x04 版本信息

版本

日期

修改內容

V1.0

2022-03-31

首次發布

 

0x05 附錄

公司簡介

啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。

公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。


關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png