思科披露Tinyproxy漏洞可导致远程代码执行,超过50000台主机受影响

资讯 作者:看雪学院 2024-05-09 19:51:56 阅读:82
本月初,Cisco Talos研究人员披露了HTTP/S代理Tinyproxy中的一个远程代码执行漏洞(CVE-2023-49606,CVSS评分9.8),可能影响5万多个暴露在互联网上的主机。该漏洞位于Tinyproxy 1.11.1和Tinyproxy 1.10.0中的HTTP Connection标头解析之中,利用此问题可能导致远程代码执行。


Tinyproxy是面向类UNIX操作系统的轻量级开源HTTP/S代理,适用于小型企业或个人用户。

据了解,这是一个use-after-free漏洞,由思科Talos的安全研究人员Dimitrios Tatsis发现。2024年5月1日,思科Talos发布了CVE-2023-49606的PoC,该 PoC展示了HTTP Connection 标头处理中的微小错误如何被利用以导致系统崩溃。未经身份验证的攻击者可以发送简单、特制的HTTP Connection标头以触发可能导致拒绝服务的内存损坏,在一些情况下也可能导致远程代码执行,造成数据泄露和服务中断。



根据攻击面管理公司Censys分享的数据,截至2024年5月3日,有90310台主机将Tinyproxy服务暴露在公共互联网上,绝大多数位于美国(32846)、韩国(18358)、中国(7808)、法国(5208)和德国(3680),其中52000(约57%)正在运行易受攻击的Tinyproxy版本。

Talos最早于2023年12月22日报告了这个问题,但表示一直都未收到回应。而Tinyproxy的项目维护者则在上周末完成修复并提交更新,同时指责Talos可能是将报告发送到了过时的电子邮件地址,并补充说他们是在2024年5月5日才被一位Debian Tinyproxy软件包维护者告知。

在Tinyproxy 1.11.2可用前,建议受影响的用户从git拉取最新的主分支或手动将上述提交应用为1.11.1版本的补丁,并且注意不要将Tinyproxy服务暴露在公共互联网上。

报告链接:https://talosintelligence.com/vulnerability_reports/TALOS-2023-1889


编辑:左右里

资讯来源:Cisco Talos、Censys

转载请注明出处和本文链接






球分享

球点赞

球在看



“阅读原文一起来充电吧!

在线申请SSL证书行业最低 =>立即申请

[广告]赞助链接:

关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

#
公众号 关注KnowSafe微信公众号
随时掌握互联网精彩
赞助链接