漏洞关键信息 漏洞编号: ASTERISK-23340 漏洞类型: 安全漏洞 - 堆栈分配的 Cookie 头在循环中允许未认证的远程拒绝服务攻击 报告人: Matt Jordan (mjordan) 报告日期: 2014-02-21 关闭日期: 2014-03-10 优先级: 严重 状态: 已关闭/已完成 影响版本: 1.8.25.0, 11.7.0, 12.0.0 受影响组件: Core/HTTP 描述 漏洞细节 问题描述: HTTP Cookie 头的解析存在漏洞,具体实现见代码片段。 关键代码片段: 注释: - 支持多个 Cookie 头,每个都被循环内解析。 - 在第 861 行创建了头部内容的临时复制,然后在第 866 行解析实际的 (名, 值) 对。 漏洞成因 原理: 使用 (是 和 的封装)。 风险: 在循环中调用 处理每个找到的 Cookie 头,且 Cookie 头的数量不受限制。远程攻击者可通过发送带有众多 Cookie 头的 HTTP POST 请求,使线程堆栈增长并与其他线程堆栈重叠,从而引发远程拒绝服务攻击。 潜在利用 已探索该漏洞通过类似于这里描述的技术用于远程代码执行的可能性。 修复建议 附录: 已提供一个 Python 脚本,可用于在本地主机上重现问题。