ネッティーの脆弱性、あなたは4.1.42.Finalバージョンネッティーにアップグレードすることを示唆しています

最近ネッティー4.xのバージョンは、脆弱性CVE-2019から16869を破った。
詳細はこちらです:http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201909-1264
修理方法4.1.42.Finalバージョンにアップグレードしてください。
次のように具体的な行動は次のとおりです
、原因は難読化TEヘッダによって要求密輸であるHTTP
`期待される動作
難読化TEヘッダを無視(「:チャンク転送エンコードを『VS』転送エンコード:チャンク」)

実際の行動
転送エンコーディングとして使用転送エンコーディング[スペース]

再現する手順
1、トポロジー:クライアント→ELB→nettyServer
2、クライアントは、コンテンツ長とトランクエンコード[スペース]の両方で要求を送信
3、ELBはトランクエンコード無視[スペース]が、コンテンツ長を使用
4、網状使用をトランクエンコード[スペース]

ミニマルまだ完全な再生コード(またはコードへのURL)
ヘッダフィールドはスペースで終わりではなく、コロン、スペースは無視されshoud?
で証拠を発見することはできませんhttps://greenbytes.de/tech/webdav/rfc7230.html#header.fields

io.netty.handler.codec.http.HttpObjectDecoder#splitHeaderのコード

用(nameEnd = nameStart; nameEnd <長さ; nameEnd ++){
チャーCH = sb.charAt(nameEnd)。
もし(CH == ':' || Character.isWhitespace(CH)){
破ります。
}
}
網状バージョン
全て

JVMのバージョン(例えばJavaの-version)
OSのバージョン(例えばのuname -a) `

おすすめ

転載: blog.51cto.com/8745668/2442210