安全公告/【CVE-2020-7663】
基本信息
漏洞描述
0.1.5 之前的 websocket-extensions ruby 模块允许通过正则表达式回溯进行拒绝服务 (DoS)。扩展解析器在解析包含未封闭字符串参数值的标头时可能需要二次时间,该参数值的内容是反斜杠和其他字符的重复双字节序列。攻击者可能会滥用此功能,通过向单线程服务器提供带有 Sec-WebSocket-Extensions 标头的恶意负载来执行正则表达式拒绝服务 (ReDoS)。
漏洞判定
执行命令apt policy PackageName获取软件包版本号,版本小于修复版本,则受此漏洞影响,版本大于等于修复版本,则此漏洞已修复
修复方式
软件包升级 yum install rubygem-websocket-extensions-0.1.2-1.rf01.zkhq8
参考
https://blog.jcoglan.com/2020/06/02/redos-vulnerability-in-websocket-extensions
https://github.com/faye/websocket-extensions-ruby/security/advisories/GHSA-g6wq-qcwm-j5g2
https://github.com/faye/websocket-extensions-ruby/commit/aa156a439da681361ed6f53f1a8131892418838b
https://snyk.io/vuln/SNYK-RUBY-WEBSOCKETEXTENSIONS-570830
https://lists.debian.org/debian-lts-announce/2020/08/msg00031.html
https://usn.ubuntu.com/4502-1/