gRPC-Swift拒绝服务漏洞分析:可触发断言导致的服务器崩溃

本文详细分析了CVE-2022-24777漏洞,该漏洞存在于gRPC-Swift服务器中,攻击者可通过发送特制的GOAWAY帧触发可到达断言,导致服务器崩溃,造成拒绝服务攻击。漏洞影响版本低于1.7.2,已通过修复状态处理代码解决。

拒绝服务漏洞:通过可触发断言实现 · CVE-2022-24777

漏洞详情

包名: swift
项目地址: github.com/grpc/grpc-swift (Swift)

受影响版本: < 1.7.2
已修复版本: 1.7.2

漏洞描述

gRPC-Swift服务器存在通过可触发断言导致的拒绝服务攻击漏洞。这是由于处理GOAWAY帧时的逻辑错误造成的。

该攻击成本极低:构建和发送所需帧序列所需的资源非常少。对可用性的影响很高,因为服务器会崩溃,丢弃所有正在进行的连接和请求。

该问题是通过自动化模糊测试发现的,并通过修复相关的状态处理代码得到解决。

参考资料

严重程度

高危 - CVSS评分:7.5/10

CVSS v3基础指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 无
  • 用户交互: 无
  • 范围: 未改变
  • 机密性影响: 无
  • 完整性影响: 无
  • 可用性影响: 高

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

弱点类型

CWE-617 可触发断言

产品包含一个assert()或类似语句,攻击者可以触发该语句,导致应用程序退出或其他比必要更严重的行为。

标识符

  • CVE ID: CVE-2022-24777
  • GHSA ID: GHSA-r6ww-5963-7r95

源代码: grpc/grpc-swift

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计