Vulnerabilidad en Hawk (CVE-2022-29167)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
05/05/2022
Última modificación:
21/07/2023
Descripción
Hawk es un esquema de autenticación HTTP que proporciona mecanismos para realizar peticiones HTTP autenticadas con verificación criptográfica parcial de la petición y la respuesta, cubriendo el método HTTP, el URI de la petición, el host y, opcionalmente, la carga útil de la petición. Hawk usaba una expresión regular para analizar el encabezado HTTP "Host" ("Hawk.utils.parseHost()"), que estaba sujeta a un ataque DoS de expresión regular - lo que significa que cada carácter añadido en la entrada del atacante aumenta el tiempo de cálculo exponencialmente. ParseHost()" ha sido corregido en versión "9.0.1" para usar la clase "URL' incorporada para analizar el nombre de host. Hawk.authenticate()" acepta el argumento "options". Si éste contiene "host" y "port", serán usadas en lugar de una llamada a "utils.parseHost()"
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mozilla:hawk:*:*:*:*:*:node.js:*:* | 9.0.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



