Hono框架Vary头注入漏洞可导致CORS绕过

本文详细分析了Hono框架CORS中间件中的Vary头注入漏洞,该漏洞可能被利用来绕过CORS保护并影响缓存行为。文章包含漏洞细节、影响范围和修复方案。

Hono框架Vary头注入漏洞导致CORS绕过风险

漏洞详情

包管理器: npm
受影响包: hono
受影响版本: < 4.10.3
已修复版本: 4.10.3

漏洞描述

概述

CORS中间件中存在一个缺陷,允许请求中的Vary头被反射到响应中,这使得攻击者能够控制Vary值,并可能影响缓存行为。

详细说明

当origin未设置为"*“时,该中间件之前会从请求中复制Vary头。由于Vary是一个应该仅由服务器管理的响应头,这可能允许攻击者影响缓存行为或导致CORS处理不一致。

在大多数环境中,仅当共享缓存或代理依赖Vary头时才会产生影响。实际效果因配置而异。

影响

在某些设置中可能导致缓存键污染和CORS执行不一致。在默认配置中不会直接影响机密性、完整性或可用性。

修复方案

更新到最新的修复版本。CORS中间件已被修正,将Vary专门作为响应头处理。

参考信息

  • GHSA-q7jf-gf43-6x6p
  • honojs/hono@d9b8b4b

安全评分

严重程度: 中等
CVSS总体评分: 6.5/10

CVSS v3基础指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:无
  • 用户交互:无
  • 范围:未改变
  • 机密性:低
  • 完整性:低
  • 可用性:无

弱点分类

弱点类型: CWE-444
描述: HTTP请求的不一致解释(‘HTTP请求/响应走私’)
产品作为两个实体(如客户端和服务器)之间数据流中的中间HTTP代理(如代理或防火墙),但它对畸形HTTP请求或响应的解释方式与这些消息在最终目的地实体处理的方式不一致。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计