一、 漏洞 CVE-2024-22393 基础信息
漏洞标题
答案是:通过上传包含大量像素点的文件,执行像素洪水攻击(Pixel Flood Attack)
来源:AIGC 神龙大模型
漏洞描述信息
上传包含Apache Answer中存在危险类型漏洞的文件,可能会导致像素洪水攻击,使服务器耗尽内存。已登录的用户在发布内容时上传图像,可能导致此类攻击。 建议用户升级至版本[1.2.5],该版本修复了这个问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
危险类型文件的不加限制上传
来源:AIGC 神龙大模型
漏洞标题
Apache Answer: Pixel Flood Attack by uploading the large pixel file
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Unrestricted Upload of File with Dangerous Type vulnerability in Apache Answer.This issue affects Apache Answer: through 1.2.1. Pixel Flood Attack by uploading large pixel files will cause server out of memory. A logged-in user can cause such an attack by uploading an image when posting content. Users are recommended to upgrade to version [1.2.5], which fixes the issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
危险类型文件的不加限制上传
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Answer 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Answer是美国阿帕奇(Apache)基金会的一个社区平台。 Apache Answer 1.2.1及之前版本存在代码问题漏洞,该漏洞源于可以通过上传大像素文件进行像素洪水攻击,导致服务器内存不足。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-22393 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/omranisecurity/CVE-2024-22393 POC详情
三、漏洞 CVE-2024-22393 的情报信息