CVE编号
CVE-2021-39242利用情况
POC 已公开补丁情况
官方补丁披露时间
2021-08-18漏洞描述
Haproxy是法国Haproxy公司的一款开源的TCP/HTTP负载均衡服务器。该服务器提供4层、7层代理,并能支持上万级别的连接,具有高效、稳定等特点。 Haproxy存在输入验证错误漏洞。该漏洞源于程序在处理HTTP标头时未对用户输入进行正确验证。攻击者可利用该漏洞发送特制Host报头并绕过安全限制。受影响系统: haproxy haproxy >= 2.4.0 haproxy haproxy >= 2.3.0 haproxy haproxy >= 2.2.0 haproxy haproxy < 2.4.3 haproxy haproxy < 2.3.13 haproxy haproxy < 2.2.16
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,补丁获取链接:https://git.haproxy.org/?p=haproxy.git;a=commit;h=89265224d314a056d77d974284802c1b8a0dc97f
参考链接 |
|
---|---|
https://git.haproxy.org/?p=haproxy.git;a=commit;h=b5d2b9e154d78e4075db163826c... | |
https://lists.fedoraproject.org/archives/list/[email protected]... | |
https://lists.fedoraproject.org/archives/list/[email protected]... | |
https://www.debian.org/security/2021/dsa-4960 | |
https://www.mail-archive.com/[email protected]/msg41041.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | haproxy | haproxy | * |
From (including) 2.2.0 |
Up to (excluding) 2.2.16 |
||||
运行在以下环境 | |||||||||
应用 | haproxy | haproxy | * |
From (including) 2.3.0 |
Up to (excluding) 2.3.13 |
||||
运行在以下环境 | |||||||||
应用 | haproxy | haproxy | * |
From (including) 2.4.0 |
Up to (excluding) 2.4.3 |
||||
运行在以下环境 | |||||||||
系统 | debian_11 | haproxy | * |
Up to (excluding) 2.2.9-2+deb11u1 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_33 | haproxy | * |
Up to (excluding) 2.2.16-1.fc33 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_34 | haproxy | * |
Up to (excluding) 2.3.13-1.fc34 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_21.04 | haproxy | * |
Up to (excluding) 2.2.9-1ubuntu0.1 |
|||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 传输被破坏
- 服务器危害 无影响
- 全网数量 N/A
还没有评论,来说两句吧...