Scrapy与Brotli压缩库存在拒绝服务漏洞,攻击者可利用解压过程耗尽内存

本文详细分析了CVE-2025-6176漏洞,Scrapy框架与Brotli压缩库的组合存在安全风险,攻击者可通过特制压缩数据导致内存耗尽,实现拒绝服务攻击,影响版本及修复方案均已明确说明。

漏洞详情

包管理器: pip

受影响组件:

  • Scrapy (pip) - 受影响版本: <= 2.13.3
  • Brotli (pip) - 受影响版本: <= 1.1.0

已修复版本:

  • Brotli: 1.2.0
  • Scrapy: 暂无修复版本

漏洞描述

Brotli 1.1.0及以下版本存在拒绝服务(DoS)漏洞,问题源于解压过程。该漏洞已在Brotli 1.2.0版本中得到修复。

此漏洞同时影响使用Brotli解压功能的Scrapy用户,Scrapy 2.13.2及以下版本的用户面临拒绝服务攻击风险。针对解压炸弹的保护机制无法有效缓解brotli变体攻击,远程服务器可通过特制数据使客户端崩溃,所需可用内存少于80GB。

问题的根源在于brotli对零填充数据能够实现极高的压缩比,导致在解压过程中消耗过多内存。

参考链接

安全评分

严重程度: 高危
CVSS总体评分: 7.5/10

CVSS v3基础指标:

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 无
  • 用户交互: 无
  • 范围: 未改变
  • 机密性: 无影响
  • 完整性: 无影响
  • 可用性: 高影响

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

EPSS评分: 0.057% (第18百分位)

弱点分类

弱点: CWE-400 - 不受控制的资源消耗

产品未能正确控制有限资源的分配和维护,使得攻击者能够影响资源消耗量,最终导致可用资源耗尽。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计