一、 漏洞 CVE-2024-29186 基础信息
漏洞标题
在事件驱动函数中,使用多部分请求来减缓字符串操作
来源:AIGC 神龙大模型
漏洞描述信息
Bref是一个开源项目,它帮助用户使用PHP在亚马逊网络服务上实现无服务器架构。当使用版本小于2.1.17的Bref,配合事件驱动函数运行时和实现了`RequestHandlerInterface`处理程序的Lambda函数时,来自Lambda的事件会被转换为PSR7对象。 转换过程中,如果请求是多部分形式的,每个部分都会被解析。在解析过程中,使用Riverline/multipart-parser库来读取每个部分的`Content-Type`头信息。 从2.1.17版本开始,Bref修复了这个问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
可信数据的反序列化
来源:AIGC 神龙大模型
漏洞标题
Slow String Operations via MultiPart Requests in Event-Driven Functions
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Bref is an open-source project that helps users go serverless on Amazon Web Services with PHP. When Bref prior to version 2.1.17 is used with the Event-Driven Function runtime and the handler is a `RequestHandlerInterface`, then the Lambda event is converted to a PSR7 object. During the conversion process, if the request is a MultiPart, each part is parsed. In the parsing process, the `Content-Type` header of each part is read using the `Riverline/multipart-parser` library. The library, in the `StreamedPart::parseHeaderContent` function, performs slow multi-byte string operations on the header value. Precisely, the `mb_convert_encoding` function is used with the first (`$string`) and third (`$from_encoding`) parameters read from the header value. An attacker could send specifically crafted requests which would force the server into performing long operations with a consequent long billed duration. The attack has the following requirements and limitations: The Lambda should use the Event-Driven Function runtime and the `RequestHandlerInterface` handler and should implement at least an endpoint accepting POST requests; the attacker can send requests up to 6MB long (this is enough to cause a billed duration between 400ms and 500ms with the default 1024MB RAM Lambda image of Bref); and if the Lambda uses a PHP runtime <= php-82, the impact is higher as the billed duration in the default 1024MB RAM Lambda image of Bref could be brought to more than 900ms for each request. Notice that the vulnerability applies only to headers read from the request body as the request header has a limitation which allows a total maximum size of ~10KB. Version 2.1.17 contains a fix for this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
未加控制的资源消耗(资源穷尽)
来源:美国国家漏洞数据库 NVD
漏洞标题
Bref 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Bref是Matthieu Napoli个人开发者的一个开源项目,可帮助您使用 PHP 在 AWS 上实现无服务器。 Bref 2.1.17之前版本存在安全漏洞,该漏洞源于攻击者可以发送专门设计的请求,迫使服务器执行长时间操作,从而导致长时间计费。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-29186 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-29186 的情报信息