Vulnerabilidad en swift-nio-http2 (CVE-2022-24668)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/02/2022
Última modificación:
22/02/2022
Descripción
Un programa que usa swift-nio-http2 es vulnerable a un ataque de denegación de servicio causado por un compañero de red que envía tramas ALTSVC u ORIGIN. Este ataque afecta a todas las versiones de swift-nio-http2 desde 1.0.0 hasta 1.19.1. Esta vulnerabilidad es causada por un error lógico después del análisis de la trama, pero antes del manejo de la misma. Las tramas ORIGIN y ALTSVC no son soportadas actualmente por swift-nio-http2, y deben ser ignoradas. Sin embargo, una ruta de código que es encontrada con ellos presenta una trampa deliberada en su lugar. Esto fue dejado atrás desde el proceso de desarrollo original y nunca fue eliminado. El envío de una trama ALTSVC u ORIGIN no requiere ningún permiso especial, por lo que cualquier par de conexión HTTP/2 puede enviar dicha trama. Para los clientes, esto significa que cualquier servidor al que sean conectados puede lanzar este ataque. Para los servidores, cualquier persona a la que permitan conectarse puede lanzar este ataque. El ataque es de bajo esfuerzo: son necesarios muy pocos recursos para enviar una de estas tramas. El impacto en la disponibilidad es elevado: la recepción de la trama bloquea inmediatamente el servidor, cayendo todas las conexiones en curso y causando la necesidad de reiniciar el servicio. Es sencillo para un atacante enviar repetidamente estas tramas, por lo que los atacantes necesitan muy pocos recursos para lograr una denegación de servicio sustancial. El ataque no presenta ningún riesgo de confidencialidad o integridad en sí mismo. Se trata de un bloqueo controlado e intencionado. Sin embargo, los bloqueos repentinos de procesos pueden conllevar a violaciones de invariantes en los servicios, por lo que es posible que este ataque pueda ser usado para desencadenar una condición de error que tenga riesgos de confidencialidad o integridad. El riesgo puede mitigarse si puede evitarse que los compañeros que no son confiables sean comunicados con el servicio. Esta mitigación no está disponible para muchos servicios. El problema es corregido al reescribir el código de análisis para manejar correctamente la condición. El problema se encontró mediante un fuzzing automatizado con oss-fuzz
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apple:swiftnio_http\/2:*:*:*:*:*:swift:*:* | 1.0.0 (incluyendo) | 1.19.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



