gRPC-Swift服务拒绝漏洞:可触发断言导致的崩溃风险

本文详细分析CVE-2022-24777漏洞,该漏洞存在于gRPC-Swift服务器中,攻击者可通过发送特制GOAWAY帧触发可到达断言,导致服务崩溃并中断所有连接请求,属于高危拒绝服务漏洞。

通过可到达断言实现的服务拒绝攻击 · CVE-2022-24777

漏洞详情

包名称: swift
项目地址: github.com/grpc/grpc-swift (Swift)

受影响版本: < 1.7.2
已修复版本: 1.7.2

漏洞描述

gRPC-Swift服务器存在一个可通过可到达断言导致的拒绝服务攻击漏洞。该漏洞源于处理GOAWAY帧时的错误逻辑。

攻击成本极低:构造和发送所需帧序列所需的资源非常少。对可用性的影响很高,因为服务器会崩溃,丢弃所有正在进行的连接和请求。

该问题是通过自动化模糊测试发现的,并通过修复相关的状态处理代码得到解决。

参考资料

安全评分

严重程度: 高危
CVSS总体评分: 7.5/10

CVSS v3基础指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 无
  • 用户交互: 无
  • 范围: 未改变
  • 机密性影响: 无
  • 完整性影响: 无
  • 可用性影响: 高

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

弱点分类

弱点类型: CWE-617 可到达断言

产品包含一个assert()或类似语句,攻击者可以触发该语句,导致应用程序退出或其他比必要更严重的行为。

标识符

  • CVE ID: CVE-2022-24777
  • GHSA ID: GHSA-r6ww-5963-7r95

源代码: grpc/grpc-swift

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计