一、 漏洞 CVE-2019-15605 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
HTTP请求篡改漏洞存在于Node.js 10、12和13版本中,当传输编码被恶意篡改时,会导致恶意有效负载的传输。

## 影响版本
- Node.js 10
- Node.js 12
- Node.js 13

## 细节
该漏洞是由传输编码(transfer-encoding)字段被恶意篡改导致的。攻击者可以通过构造特定的HTTP请求来触发此漏洞,使得服务器将恶意有效负载传递到下一个处理节点。

## 影响
此漏洞可能导致以下安全威胁:
- 恶意有效负载的传输
- 服务器处理逻辑被篡改
- 潜在的进一步攻击,例如注入攻击或中间人攻击。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
HTTP request smuggling in Node.js 10, 12, and 13 causes malicious payload delivery when transfer-encoding is malformed
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
HTTP请求的解释不一致性(HTTP请求私运)
来源:美国国家漏洞数据库 NVD
漏洞标题
Joyent Node.js 环境问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Joyent Node.js是美国Joyent公司的一套建立在Google V8 JavaScript引擎之上的网络应用平台。该平台主要用于构建高度可伸缩的应用程序,以及编写能够处理数万条且同时连接到一个物理机的连接代码。 Joyent Node.js 10版本、12版本和13版本中存在环境问题漏洞。该漏洞源于网络系统或产品的环境因素不合理。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
环境问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-15605 的公开POC
# POC 描述 源链接 神龙链接
1 PoC of Backend HTTP Socket Poisoning, via HTTP Smuggling, presented in CVE-2019-15605 https://github.com/jlcarruda/node-poc-http-smuggling POC详情
2 PoC of Backend HTTP Socket Poisoning, via HTTP Smuggling, presented in CVE-2019-15605 https://github.com/0-9194/node-poc-http-smuggling POC详情
三、漏洞 CVE-2019-15605 的情报信息
四、漏洞 CVE-2019-15605 的评论

暂无评论


发表评论