Vulnerabilidad en el código del servidor y del cliente HTTP en hyper para Rust (CVE-2021-32714)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-190
Desbordamiento o ajuste de enteros
Fecha de publicación:
07/07/2021
Última modificación:
22/07/2021
Descripción
hyper es una biblioteca HTTP para Rust. En versiones anteriores a 0.14.10, el código del servidor y del cliente HTTP de hyper presentaba un fallo que podía desencadenar un desbordamiento de enteros cuando se descodifica tamaños de trozos demasiado grandes. Esto permite una posible pérdida de datos, o si es combinado con un proxy HTTP upstream que permite tamaños de chunk más grandes que hyper, puede resultar en "request smuggling" o "desync attacks". La vulnerabilidad está parcheada en la versión 0.14.10. Se presentan dos posibles soluciones. Uno puede rechazar manualmente las peticiones que contengan una cabecera "Transfer-Encoding" o asegurarse de que cualquier proxy upstream rechaza tamaños de trozos "Transfer-Encoding" superiores a los que caben en enteros sin signo de 64 bits
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:hyper:hyper:*:*:*:*:*:rust:*:* | 0.14.10 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página