Vulnerabilidad en la canalización HTTP el encabezado Transfer-Encoding en Waitress (CVE-2019-16786)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/12/2019
Última modificación:
07/11/2023
Descripción
Waitress versión hasta 1.3.1 analizaría el encabezado Transfer-Encoding y solo buscaría un único valor de cadena, si ese valor no se dividiera, caería y usaría en su lugar el encabezado Content-Length. De acuerdo con el estándar HTTP, Transfer-Encoding debe ser una lista separada por comas, con la codificación más interna primero, seguida de cualquier otra codificación de transferencia, que termine en fragmentos. Las peticiones enviadas con: "Transfer-Encoding: gzip, chunked" se ignorarían incorrectamente, y la petición utilizaría un encabezado Content-Length para determinar el tamaño del cuerpo del mensaje HTTP. Esto podría permitir que Waitress trate una petición única como peticiones múltiples en el caso de la canalización HTTP. Este problema fue corregido en Waitress versión 1.4.0.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:agendaless:waitress:*:*:*:*:*:*:*:* | 1.3.1 (excluyendo) | |
| cpe:2.3:a:oracle:communications_cloud_native_core_network_function_cloud_native_environment:1.10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openstack:15:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://access.redhat.com/errata/RHSA-2020:0720
- https://docs.pylonsproject.org/projects/waitress/en/latest/#security-fixes
- https://github.com/Pylons/waitress/commit/f11093a6b3240fc26830b6111e826128af7771c3
- https://github.com/Pylons/waitress/security/advisories/GHSA-g2xc-35jw-c63p
- https://lists.debian.org/debian-lts-announce/2022/05/msg00011.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/GVDHR2DNKCNQ7YQXISJ45NT4IQDX3LJ7/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/LYEOTGWJZVKPRXX2HBNVIYWCX73QYPM5/
- https://www.oracle.com/security-alerts/cpuapr2022.html



