一、 漏洞 CVE-2024-50608 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Fluent Bit 3.1.9中发现了一个问题。当Prometheus Remote Write输入插件正在运行并监听一个IP地址和端口时,可以通过发送一个Content-Length: 0的包来使服务器崩溃。当Content-Length为0时,处理不当允许用户(具有访问端点权限)执行远程拒绝服务攻击。崩溃的原因是当将0(来自Content-Length)传递给函数cfl_sds_len时发生了一个空指针解引用,该函数尝试将一个空指针转换为struct cfl_sds。这与prom_rw_prot.c中的process_payload_metrics_ng()相关。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
空指针解引用
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in Fluent Bit 3.1.9. When the Prometheus Remote Write input plugin is running and listening on an IP address and port, one can send a packet with Content-Length: 0 and it crashes the server. Improper handling of the case when Content-Length is 0 allows a user (with access to the endpoint) to perform a remote Denial of service attack. The crash happens because of a NULL pointer dereference when 0 (from the Content-Length) is passed to the function cfl_sds_len, which in turn tries to cast a NULL pointer into struct cfl_sds. This is related to process_payload_metrics_ng() at prom_rw_prot.c.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-50608 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-50608 的情报信息