Dart HTTP包头部注入漏洞分析

本文详细分析了Dart HTTP包在0.13.3版本前存在的CRLF头部注入漏洞CVE-2020-35669,包括漏洞原理、影响范围和修复方案,涉及HTTP请求构造和安全验证机制。

CVE-2020-35669:Dart HTTP包头部注入漏洞分析

漏洞概述

在Dart的http包0.13.3之前版本中存在一个安全漏洞,攻击者可通过控制HTTP方法实现CRLF注入攻击。当应用程序直接使用Request对象时,攻击者可能通过HTTP头部注入在HTTP请求中实现CRLF注入。

技术细节

受影响版本

  • 受影响版本:< 0.13.3
  • 已修复版本:0.13.3

漏洞原理

该漏洞属于CWE-74类型弱点,即"下游组件输出中特殊元素的不恰当中和"。攻击者能够控制HTTP方法,并在应用程序直接使用Request时,通过HTTP头部注入实现CRLF注入攻击。

修复方案

该问题在commit abb2bb182中得到修复,通过验证请求方法来防止此类攻击。

参考信息

  • CVE编号:CVE-2020-35669
  • GHSA编号:GHSA-4rgh-jx4f-qfcq
  • CVSS评分:6.1(中危)
  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:无
  • 用户交互:需要
  • 影响范围:改变

相关链接

  • NVD漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2020-35669
  • GitHub问题追踪:dart-lang/http#511, dart-lang/http#512
  • 修复提交:dart-lang/http@abb2bb1
  • 更新日志:https://pub.dev/packages/http/changelog#0133
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计