Vulnerabilidad en el modo legacy en la configuración "http-reuse always" en HAProxy (CVE-2019-18277)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/10/2019
Última modificación:
07/11/2023
Descripción
Se encontró un fallo en HAProxy versiones anteriores a 2.0.6. En el modo legacy, los mensajes caracterizados por un encabezado de codificación de transferencia que no tenía el valor "chunked" no habían sido rechazados correctamente. El impacto fue limitado, pero si se combina con la configuración "http-reuse always", podría usarse para ayudar a construir un ataque de tráfico no autorizado de peticiones HTTP contra un componente vulnerable que emplee un analizador permisivo que ignore el encabezado de longitud de contenido tan pronto como se visualice uno de codificación de transferencia (incluso si no es completamente válido de acuerdo con la especificación).
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:haproxy:haproxy:*:*:*:*:*:*:*:* | 2.0.6 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-12/msg00016.html
- http://lists.opensuse.org/opensuse-security-announce/2019-12/msg00019.html
- https://git.haproxy.org/?p=haproxy-2.0.git%3Ba%3Dcommit%3Bh%3D196a7df44d8129d1adc795da020b722614d6a581
- https://lists.debian.org/debian-lts-announce/2022/05/msg00045.html
- https://nathandavison.com/blog/haproxy-http-request-smuggling
- https://usn.ubuntu.com/4174-1/
- https://www.mail-archive.com/haproxy%40formilux.org/msg34926.html



