Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-08734

CVSS: 6.5
03.01.2023

Уязвимость метода undici.request клиента HTTP/1.1 Undici программной платформы Node.js, позволяющая нарушителю внедрить произвольные HTTP-заголовки

Уязвимость метода undici.request клиента HTTP/1.1 Undici программной платформы Node.js связана с непринятием мер по обработке последовательностей CRLF в HTTP-заголовках. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, внедрить произвольные HTTP-заголовки
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 03.01.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для Undici:
https://github.com/nodejs/undici/commit/a2eff05401358f6595138df963837c24348f2034
https://github.com/nodejs/undici/releases/tag/v5.19.1

Для Node.js:
https://nodejs.org/en/blog/vulnerability/february-2023-security-releases/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-23936

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-23936

Компенсирующие меры:
При невозможности установки обновлений рекомендуется очистить строку headers.host перед передачей в Undici.

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-113 The product receives data from an HTTP agent/component (e.g., web server, proxy, browser, etc.), but it does not neutralize or incorrectly neutralizes CR and LF characters before the data is included in outgoing HTTP headers.
CWE-74 The product constructs all or part of a command, data structure, or record using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify how it is parsed or interpreted when it is sent to a downstream component.
CWE-93 The product uses CRLF (carriage return line feeds) as a special element, e.g. to separate lines or records, but it does not neutralize or incorrectly neutralizes CRLF sequences from inputs.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-23936 CRLF Injection in Nodejs ‘undici’ via host

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.4 MEDIUM 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:N
6.5 MEDIUM 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2023-23936
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Node.js Foundation
Тип ПО:
  • Операционная система
  • Сетевое программное средство
  • Сетевое средство
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Node.js
  • Undici
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 12 (Debian GNU/Linux)
  • 9 (Red Hat Enterprise Linux)
  • 9.0 Extended Update Support (Red Hat Enterprise Linux)
  • от 16.0.0 до 16.19.1 (Node.js)
  • от 18.0.0 до 18.14.1 (Node.js)
  • от 19.0.0 до 19.6.1 (Node.js)
  • от 2.0.0 до 5.19.1 (Undici)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (12)
  • Red Hat Enterprise Linux (9)
  • Red Hat Enterprise Linux (9.0 Extended Update Support)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.