# OpenBao 恶意JSON拒绝服务漏洞
## 概述
OpenBao 是一个基于身份的开源密钥管理系统。在版本 2.4.1 之前,存在一个内存消耗漏洞,攻击者可利用该漏洞绕过请求大小限制,导致服务不可用。
## 影响版本
- 所有版本 < 2.4.1
## 漏洞细节
- JSON 对象在反序列化后可能占用比原始序列化形式多出数倍的内存。
- 攻击者可构造特定 JSON 负载,使内存使用比例达到约 35:1,类似于 zip bomb 攻击。
- 反序列化操作在请求处理链早期进行,**无需认证**即可触发。
- 漏洞允许攻击者绕过 `max_request_size` 配置限制,导致内存耗尽并引发崩溃。
- 在处理含有大量字符串的请求时,**审计子系统**可能导致高 CPU 消耗。
## 影响
- 未认证攻击者可发起 DoS 攻击,使服务崩溃。
- CPU 资源可能被大量消耗,影响系统性能和可用性。
## 修复版本
- 漏洞已在版本 **2.4.1** 中修复。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: reject JSON bodies which consume large amounts of RAM by phil9909 · Pull Request #1756 · openbao/openbao · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: Potential Denial of Service when processing malicious unauthenticated JSON requests · Advisory · openbao/openbao · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: reject JSON bodies which consume large amounts of RAM (#1756) · openbao/openbao@d418f23 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: openbao/http/logical.go at 788536bd3e10818a7b4fb00aac6affc23388e5a9 · openbao/openbao · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论