一、 漏洞 CVE-2023-25725 基础信息
漏洞信息
                                        # N/A

## 概述
HAProxy在2.7.3之前的版本中存在一个漏洞,允许绕过访问控制。这是因为HTTP/1头部在某些情况下可能会丢失,即“请求走私”。

## 影响版本
- 2.7.3之前的版本
- 修复版本:2.7.3, 2.6.9, 2.5.12, 2.4.22, 2.2.29, 2.0.31

## 细节
HAProxy的HTTP头部解析器接受空的头部字段名,这可能导致HTTP头部列表被截断,从而使得一些头部在被解析和处理后消失。这一问题主要影响HTTP/1.0和HTTP/1.1。而对于HTTP/2和HTTP/3,影响相对较小,因为头部在被解析和处理之前就已经消失,就像是客户端未发送这些头部一样。

## 影响
- 在某些情况下,部分HTTP头部可能被截断或丢失。
- 导致访问控制被绕过,允许未授权的访问。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
HAProxy before 2.7.3 may allow a bypass of access control because HTTP/1 headers are inadvertently lost in some situations, aka "request smuggling." The HTTP header parsers in HAProxy may accept empty header field names, which could be used to truncate the list of HTTP headers and thus make some headers disappear after being parsed and processed for HTTP/1.0 and HTTP/1.1. For HTTP/2 and HTTP/3, the impact is limited because the headers disappear before being parsed and processed, as if they had not been sent by the client. The fixed versions are 2.7.3, 2.6.9, 2.5.12, 2.4.22, 2.2.29, and 2.0.31.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
HAProxy 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Haproxy HAProxy是法国Haproxy公司的一款开源的TCP/HTTP负载均衡服务器。该服务器提供4层、7层代理,并能支持上万级别的连接,具有高效、稳定等特点。 HAProxy 2.7.3之前版本存在安全漏洞,该漏洞源于在某些情况下 HTTP/1 标头会无意中丢失,也就是请求夹带。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-25725 的公开POC
# POC 描述 源链接 神龙链接
1 Lab environment to test CVE-2023-25725 https://github.com/sgwgsw/LAB-CVE-2023-25725 POC详情
2 Lab environment to test CVE-2023-25725 https://github.com/krillingws/LAB-CVE-2023-25725 POC详情
三、漏洞 CVE-2023-25725 的情报信息
四、漏洞 CVE-2023-25725 的评论

暂无评论


发表评论