CVE编号
CVE-2019-16764利用情况
暂无补丁情况
N/A披露时间
2019-11-26漏洞描述
在PowAssent中使用String.to_atom / 1容易受到拒绝服务攻击。在“ PowAssent.Phoenix.AuthorizationController”中,从用户提供的参数中获取一个值,而“ String.to_atom / 1”用于将二进制值转换为原子,以便可用于获取提供者配置值。这是不安全的,因为它是用户提供的数据,可用于填充〜1M的整个原子表,这将导致应用程序崩溃。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://github.com/pow-auth/pow_assent/commit/026105eeecc0e3c2f807e7109e745ea93c0fd9cf
参考链接 |
|
---|---|
http://erlang.org/doc/efficiency_guide/commoncaveats.html#list_to_atom-1 | |
https://github.com/pow-auth/pow_assent/commit/026105eeecc0e3c2f807e7109e745ea... | |
https://github.com/pow-auth/pow_assent/security/advisories/GHSA-368c-xvrv-x986 | |
https://hex.pm/packages/pow_assent |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | powauth | powassent | * |
Up to (excluding) 0.4.4 |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...