一、 漏洞 CVE-2025-62727 基础信息
漏洞信息
                                        # Starlette 文件响应范围头合并DoS漏洞

## 概述

Starlette 是一个轻量级的 ASGI 框架/工具包。在其 0.49.1 之前的版本中,存在一个拒绝服务(DoS)漏洞,攻击者可通过发送构造的 HTTP `Range` 请求头触发该漏洞。

## 影响版本

- 受影响版本:低于 0.49.1 的 Starlette
- 修复版本:0.49.1

## 细节

漏洞存在于 Starlette 的 `FileResponse` 对 Range 请求的解析与合并逻辑中。攻击者可构造特定的 HTTP Range 头,导致服务器在处理过程中进入二次时间复杂度的计算状态。

## 影响

该漏洞可导致每个请求消耗大量 CPU 资源,实现 CPU 耗尽攻击,从而造成拒绝服务(Denial-of-Service)。特别是使用了 `FileResponse` 或 `StaticFiles` 的端点更容易受到影响。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Starlette vulnerable to O(n^2) DoS via Range header merging in starlette.responses.FileResponse
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Starlette is a lightweight ASGI framework/toolkit. Prior to 0.49.1 , an unauthenticated attacker can send a crafted HTTP Range header that triggers quadratic-time processing in Starlette's FileResponse Range parsing/merging logic. This enables CPU exhaustion per request, causing denial‑of‑service for endpoints serving files (e.g., StaticFiles or any use of FileResponse). This vulnerability is fixed in 0.49.1.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
算法复杂性
来源:美国国家漏洞数据库 NVD
漏洞标题
Starlette 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Starlette是Encode开源的一个轻量级的 ASGI 框架/工具包。非常适合用 Python 构建异步 web 服务。 Starlette 0.49.1之前版本存在安全漏洞,该漏洞源于FileResponse Range解析合并逻辑存在二次时间处理问题,可能导致CPU耗尽和拒绝服务攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-62727 的公开POC
# POC 描述 源链接 神龙链接
1 Proof of concept of CVE-2025-62727 that can cause denial-of-service in FastAPI (based Starlette <= 0.48.0) https://github.com/ch4n3-yoon/CVE-2025-62727-Demo POC详情
三、漏洞 CVE-2025-62727 的情报信息
四、漏洞 CVE-2025-62727 的评论

暂无评论


发表评论