Varnarleysi í http2 einingunni frá Node.js

Hönnuðir JavaScript vettvangsins Node.js á netþjóninum hafa gefið út leiðréttingarútgáfur 12.22.4, 14.17.4 og 16.6.0, sem lagfæra að hluta til varnarleysi (CVE-2021-22930) í http2 einingunni (HTTP/2.0 biðlari) , sem gerir þér kleift að koma af stað hrun í ferli eða hugsanlega skipuleggja keyrslu kóðans þíns í kerfinu þegar þú opnar hýsil sem er stjórnað af árásarmanninum.

Vandamálið stafar af því að hafa aðgang að þegar losað minni þegar tenging er lokað eftir að hafa fengið RST_STREAM (þráð endurstilla) ramma fyrir þræði sem eru að framkvæma miklar lestraraðgerðir sem loka fyrir skrif. Ef RST_STREAM ramma er móttekin án þess að tilgreina villukóða kallar http2 einingin að auki hreinsunarferli fyrir gögn sem þegar hafa borist, þaðan sem lokunarmeðhöndlarinn er kallaður aftur fyrir þegar lokaða strauminn, sem leiðir til tvöfaldrar losunar gagnabygginga.

Plástraumræðan bendir á að vandamálið sé ekki að fullu leyst og, við örlítið breyttar aðstæður, heldur áfram að birtast í birtum uppfærslum. Greiningin sýndi að lagfæringin nær aðeins yfir eitt af sértilvikunum - þegar þráðurinn er í lestrarham, en tekur ekki tillit til annarra þráðaástanda (lestur og hlé, hlé og sumar tegundir af ritun).

Heimild: opennet.ru

Bæta við athugasemd