Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Netty (CVE-2022-41915)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-113 Neutralización incorrecta de secuencias CRLF en cabeceras HTTP (División de respuesta HTTP)
Fecha de publicación:
13/12/2022
Última modificación:
01/03/2023

Descripción

El proyecto Netty es un framework de aplicación de red asíncrona impulsado por eventos. A partir de la versión 4.1.83.Final y anteriores a la 4.1.86.Final, al llamar a `DefaultHttpHeadesr.set` con un _iterator_ de valores, no se realizaba la validación del valor del encabezado, lo que permitía que los valores de encabezado maliciosos en el iterador realizaran la división de respuesta HTTP. Este problema se solucionó en la versión 4.1.86.Final. Los integradores pueden solucionar el problema cambiando la llamada `DefaultHttpHeaders.set(CharSequence, Iterator)` a una llamada `remove()` y llamando a `add()` en un bucle sobre el iterador de valores.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:netty:netty:*:*:*:*:*:*:*:* 4.1.83 (incluyendo) 4.1.86 (excluyendo)
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*