支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-22036 基础信息
漏洞信息
                                        # Undici 内容编码资源耗尽漏洞

## 概述
Undici 是一个用于 Node.js 的 HTTP/1.1 客户端。在版本 7.18.0 和 6.23.0 之前,解压缩链中的链接数量无上限限制,攻击者可通过恶意服务器利用此问题导致高内存占用和 CPU 使用率升高。

## 影响版本
- Undici < 7.18.0
- Undici < 6.23.0

## 细节
当响应使用压缩编码(如 gzip、deflate)时,Undici 会递归处理压缩层。在受影响版本中,未限制解压缩链的最大链接数,且默认的 `maxHeaderSize` 无法有效防范深层嵌套的压缩结构。恶意服务器可构造包含数千层压缩的响应,触发大量内存分配和持续的解压操作。

## 影响
- 高 CPU 使用率
- 过度内存分配
- 潜在的拒绝服务(DoS)
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Undici has an unbounded decompression chain in HTTP responses on Node.js Fetch API via Content-Encoding leads to resource exhaustion
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Undici is an HTTP/1.1 client for Node.js. Prior to 7.18.0 and 6.23.0, the number of links in the decompression chain is unbounded and the default maxHeaderSize allows a malicious server to insert thousands compression steps leading to high CPU usage and excessive memory allocation. This vulnerability is fixed in 7.18.0 and 6.23.0.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
不加限制或调节的资源分配
来源:美国国家漏洞数据库 NVD
漏洞标题
undici 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
undici是Node.js开源的一个HTTP/1.1客户端。 undici 7.18.0之前版本和6.23.0之前版本存在安全漏洞,该漏洞源于解压缩链中链接数量无限制,可能导致高CPU使用率和内存过度分配。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-22036 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-22036 的情报信息
  • 标题: Unbounded decompression chain in HTTP responses via Content-Encoding leads to resource exhaustion · Advisory · nodejs/undici · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 漏洞关键信息
    
    - **漏洞标题**
      - Unbounded decompression chain in HTTP responses via Content-Encoding leads to resource exhaustion
    
    - **漏洞严重性**
      - 低
    
    - **CVE ID**
      - CVE-2026-22036
    
    - **影响的版本**
      - < 6.23.0
      - > 7.0.0 < 7.18.2
    
    - **修复版本**
      - 7.18.2
      - 6.23.0
    
    - **CVSS v3 base metrics**
      - 严重性:3.7 / 10
      - 攻击向量: 网络
      - 攻击复杂性: 高
      - 所需权限: 无
      - 用户交互: 无
      - 范围: 不变
      - 机密性影响: 无
      - 完整性影响: 无
      - 可用性影响: 低
    
    - **漏洞描述**
      - `fetch()` API支持RFC 9110(如:Content-Encoding: gzip, br)定义的HTTP编码链算法。undici decompress拦截器也支持该算法。
      - 但是,解压缩链中的链接数量是无界的,而默认的maxHeaderSize设置允许恶意服务器插入数千个压缩步骤,导致高CPU使用率和过度内存分配。
    
    - **修复措施**
      - 升级至7.18.2或6.23.0。
    
    - **变通方法**
      - 可以手动应用undici拦截器并过滤长`Content-Encoding`序列。
    
    - **引用**
      - [HackerOne报告](https://hackerone.com/reports/3456148)
      - [GHSA报告](GHSA-gm62-xv2j-4w53)
      - [curl文档](https://curl.se/docs/CVE-2022-32206.html)
                                            
    Unbounded decompression chain in HTTP responses via Content-Encoding leads to resource exhaustion · Advisory · nodejs/undici · GitHub
  • 标题: fix(decompress): limit Content-Encoding chain to 5 to prevent resourc… · nodejs/undici@b04e3cb · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞类型**: 资源耗尽(Resource Exhaustion)
    - **对应的CVE编号**: CWE-770
    - **描述**: 
      - **问题**: 恶意服务器可能发送包含数千个 `Content-Encoding` 层次的响应,导致在生成解压缩器时出现高 CPU 使用率和内存分配问题。
      - **修复措施**: 将 `Content-Encoding` 链的层数限制为 5,以防止资源耗尽。
    - **相关修复参考**: 
      - `GHSA-gm62-xv2j-4w53`
      - `CVE-2022-32206`
    - **实现细节**: 
      - 引入了常量 `MAX_CONTENT_ENCODINGS = 5`,用于限制 `Content-Encoding` 层数。
      - 在 `createDecompressionChain` 方法中添加检查,如果 `Content-Encoding` 层数超过 5,则抛出错误。
                                            
    fix(decompress): limit Content-Encoding chain to 5 to prevent resourc… · nodejs/undici@b04e3cb · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-22036
四、漏洞 CVE-2026-22036 的评论
匿名用户
2026-01-15 06:08:07

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论