
概述
新思科技网络安全研究中心(CyRC)研究人员发现了CVE-2020-27223漏洞,即Eclipse Jetty中的拒绝服务漏洞。Eclipse Jetty是一种广泛使用的开源Web服务器和Servlet容器。根据Eclipse Foundation网站,“ Jetty广泛应用于各种项目和产品,无论是开发阶段还是生产阶段。Jetty易于嵌入到设备、工具、框架、应用程序服务器和现代云服务中,长期以来一直受到开发人员的青睐。”
当Jetty处理包含带有大量质量因子参数(Accept请求头中的q值)的Accept请求头的请求时,CPU使用率较高,服务器可能会进入拒绝服务状态。新思科技研究人员认为,这是由于在org.eclipse.jetty.http.QuotedQualityCSV类的sort方法发现的漏洞导致:

Jetty中唯一可以触发此行为的功能是:
- 默认错误处理-带QuotedQualityCSV的Accept请求头被用来确定要发回客户端的内容类型(html、文本、json和xml等)
- StatisticsServlet -使用带有QuotedQualityCSV的Accept请求头被用来确定发回客户端的内容类型(xml、json、text、html等)
- HttpServletRequest.getLocale()-将 Accept-Language请求头与QuotedQualityCSV一起使用,以确定在此调用中返回哪种“首选”语言
- HttpservletRequest.getLocales()-与上面类似,但是根据Accept-Language请求头上的质量值返回一个有序的语言环境列表
- DefaultServlet -使用带有QuotedQualityCSV的 Accept-Encoding请求头以确定应将哪种预压缩内容以静态内容(与Web应用程序中的url模式不匹配的内容)发回
受影响的软件
- Eclipse Jetty 9.4.6.v20170531 至9.4.36.v20210114版本
- Eclipse Jetty 10.0.0版本
- Eclipse Jetty 11.0.0版本
影响
- CVSS 3.1 评分
- Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
- 评分5.3(中等)
漏洞可利用性指标:
- 攻击途径Attack Vector (AV): N = Network 网络
- 攻击复杂程度Attack Complexity (AC): L = Low低
- 所需权限Privileges Required (PR): N = None 无
- 用户交互User Interaction (UI): N = None 无
- 范围Scope (S): U = Unchanged 无变化
影响指标
- 机密性影响Confidentiality Impact (C): N = None 无
- 完整性影响Integrity Impact (I): N = None 无
- 可用性影响Availability Impact (A): L = Low低
修复
强烈建议Jetty的软件供应商和用户升级到9.4.38.v20210224、10.0.1或11.0.1版本。
漏洞发现者
- 位于芬兰奥卢的新思科技网络安全研究中心的研究人员Matti Varanka和Tero Rontti
- 凭借Defensics模糊测试工具发现了此漏洞。
- 新思科技感谢Webtide(Jetty的维护团队)及时地响应并修复此漏洞。
时间线
- 2021年1月5日:发现Jetty的漏洞
- 2021年2月10日:将漏洞信息反馈给Webtide(Jetty的维护团队)
- 2021年2月11日:Webtide确认Jetty存在漏洞,归为CVE-2020-27223
- 2021年2月22日:Webtide 发布修复
- 2021年2月26日:发布CVE-2020-27223修复建议
原文链接:
https://www.synopsys.com/blogs/software-security/cve-2020-27223-jetty/