通过可到达断言实现的服务拒绝攻击 · CVE-2022-24777
漏洞详情
包名称: swift
项目地址: github.com/grpc/grpc-swift (Swift)
受影响版本: < 1.7.2
已修复版本: 1.7.2
漏洞描述
gRPC-Swift服务器存在一个可通过可到达断言导致的拒绝服务攻击漏洞。该漏洞源于处理GOAWAY帧时的错误逻辑。
攻击成本极低:构造和发送所需帧序列所需的资源非常少。对可用性的影响很高,因为服务器会崩溃,丢弃所有正在进行的连接和请求。
该问题是通过自动化模糊测试发现的,并通过修复相关的状态处理代码得到解决。
参考资料
- GHSA-r6ww-5963-7r95
- https://nvd.nist.gov/vuln/detail/CVE-2022-24777
- grpc/grpc-swift@858f977
安全评分
严重程度: 高危
CVSS总体评分: 7.5/10
CVSS v3基础指标
- 攻击向量: 网络
- 攻击复杂度: 低
- 所需权限: 无
- 用户交互: 无
- 范围: 未改变
- 机密性影响: 无
- 完整性影响: 无
- 可用性影响: 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
弱点分类
弱点类型: CWE-617 可到达断言
产品包含一个assert()或类似语句,攻击者可以触发该语句,导致应用程序退出或其他比必要更严重的行为。
标识符
- CVE ID: CVE-2022-24777
- GHSA ID: GHSA-r6ww-5963-7r95
源代码: grpc/grpc-swift