漏洞信息
# Packetbeat 数组索引验证不足导致缓冲区溢出
## 概述
Packetbeat 的 MongoDB 协议解析器中存在数组索引验证不当(CWE-129)漏洞,攻击者可利用该漏洞通过特制的网络流量导致缓冲区溢出(CAPEC-100)。
## 影响版本
未明确列出具体受影响版本。
## 细节
该漏洞位于 Packetbeat 的 MongoDB 协议解析逻辑中,由于未正确验证数组索引的边界,当处理恶意构造的 MongoDB 网络数据包时,可能访问数组越界位置,导致缓冲区溢出。
## 影响
攻击者可向启用了 MongoDB 协议解析的监控网络接口发送畸形数据包,触发缓冲区溢出,可能导致服务崩溃或潜在的远程代码执行。
神龙判断
是否为 Web 类漏洞: 未知
判断理由:
N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Improper Validation of Array Index in Packetbeat Leading to Overflow Buffers
漏洞描述信息
Improper Validation of Array Index (CWE-129) in Packetbeat’s MongoDB protocol parser can allow an attacker to cause Overflow Buffers (CAPEC-100) through specially crafted network traffic. This requires an attacker to send a malformed payload to a monitored network interface where MongoDB protocol parsing is enabled.
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
对数组索引的验证不恰当
漏洞标题
Elastic Packetbeat 安全漏洞
漏洞描述信息
Elastic Packetbeat是荷兰Elastic公司的一个数据采集器。 Elastic Packetbeat存在安全漏洞,该漏洞源于MongoDB协议解析器对数组索引验证不当,可能导致缓冲区溢出。
CVSS信息
N/A
漏洞类别
其他