Vulnerabilidad en conduit-hyper (CVE-2022-39294)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
31/10/2022
Última modificación:
11/07/2023
Descripción
conduit-hyper integra una aplicación de conducto con el hiperservidor. Antes de la versión 0.4.2, `conduit-hyper` no verificaba ningún límite en la longitud de una solicitud antes de llamar a [`hyper::body::to_bytes`](https://docs.rs/hyper/latest/hyper/body /fn.to_bytes.html). Un atacante podría enviar una solicitud maliciosa con una ""longitud de contenido"" anormalmente grande, lo que podría provocar pánico si fallara la asignación de memoria para esa solicitud. En la versión 0.4.2, `conduit-hyper` establece un límite interno de 128 MiB por solicitud; de lo contrario, devuelve el estado 400 (""Solicitud incorrecta""). Esta caja es parte de la implementación de [crates.io](https://crates.io/) de Rust, pero ese servicio no se ve afectado debido a su infraestructura de nube existente, que ya descarta este tipo de solicitudes maliciosas. Incluso con el nuevo límite establecido, ""conduit-hyper"" no se recomienda para uso en producción ni para servir directamente a la Internet pública.<br />
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:conduit-hyper_project:conduit-hyper:*:*:*:*:*:rust:*:* | 0.2.0 (excluyendo) | 0.4.2 (excluyendo) |
| cpe:2.3:a:conduit-hyper_project:conduit-hyper:0.2.0:-:*:*:*:rust:*:* | ||
| cpe:2.3:a:conduit-hyper_project:conduit-hyper:0.2.0:alpha3:*:*:*:rust:*:* | ||
| cpe:2.3:a:conduit-hyper_project:conduit-hyper:0.2.0:alpha4:*:*:*:rust:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



