您现在的位置是:测试开发营 > 人工智能
Tinyproxy 曝出严重漏洞,影响全球52000 台主机
测试开发营2025-11-26 21:29:52【人工智能】7人已围观
简介近日,攻击面管理公司 Censys 分享了一组数据:截至 2024 年 5 月 3 日,在90310台主机中,有 52000 台约占 57%)运行着有漏洞的 Tinyproxy 版本。这些可能受到漏洞
近日 ,出严攻击面管理公司 Censys 分享了一组数据 :截至 2024 年 5 月 3 日,重漏主机在90310台主机中,洞影有 52000 台(约占 57%)运行着有漏洞的响全 Tinyproxy 版本 。
这些可能受到漏洞影响的球台主机分布于美国(32846 台) 、韩国(18358 台)、出严中国(7808 台) 、重漏主机法国(5208 台)和德国(3680 台)。洞影
该漏洞是响全HTTP/HTTPS代理工具中一个未修补的重要安全漏洞 ,被追踪为 CVE-2023-49606 ,球台CVSS 得分为 9.8,出严Cisco Talos 将其描述为一个影响 1.10.0 和 1.11.1 版本(即最新版本)的重漏主机免用漏洞。高防服务器
Talos在上周的洞影一份报告中提到 :攻击者可通过精心构造的HTTP头触发先前释放内存的重复使用,导致内存破坏且可能导致远程代码执行。响全攻击者需要发送未经身份验证的球台HTTP请求以触发此漏洞。
换句话说,未经身份验证的威胁行为者可以发送特制的 HTTP 连接头,从而引发内存破坏 ,导致远程代码执行。
Tinyproxy 是一个轻量级的开源 HTTP 代理守护程序,亿华云专注于简单性和效率 。根据 HTTP 规范 ,客户端提供的标头表示代理在最终 HTTP 请求中必须删除的 HTTP 标头列表。代理从请求中删除这些 HTTP 标头,向远程服务器执行请求 ,并将响应发送回客户端。Tinyproxy 在函数中正是这样做的 :

首先 ,我们应该注意到客户端发送的 HTTP 标头驻留在键值存储中 。该代码搜索 和 标头 ,并在 (1) 处获取它们的值 ,建站模板如前所述 ,这是一系列要删除的 HTTP 标头 。客户端列出的每个 HTTP 标头在 (3) 处被删除。从本质上讲,和 标头值中的每个 HTTP 标头都用作从 中删除的键。最后 ,在 (4) 处 ,HTTP 标头本身被删除 。
在函数中 ,我们看到 :

对于具体提供的,香港云服务器其哈希值计算为 (5)。使用哈希值,在 (6) 处检索并释放键值的指针 。最后,键本身从(7)的哈希图中删除。
现在考虑一下当客户端发送 HTTP 标头时会发生什么。出于演示目的,我们将它们区分为 。在 (1) 处检索标头的值,这当然是 。在 (3) 处 ,模板下载该值用作 处的变量 。在(5)处计算字符串的哈希值 ,与完全相同 。请注意,哈希值也不区分大小写 。在 (6) 处 ,哈希用于检索和释放 HTTP 标头值的指针 ,即 。因此,此时代码已释放了 的内存。在 (7) 处 ,现在包含过时指针的免费模板变量被重用 ,从而导致释放后使用方案 。
很明显 ,此漏洞可用于执行内存损坏并获得代码执行权限。
去年 12 月 22 日 ,塔洛斯公司报告了这一漏洞 ,并发布了该漏洞的概念验证(PoC) ,描述了如何利用解析 HTTP 连接的问题来触发崩溃,并在某些情况下执行代码。
Tinyproxy 的维护者在上周末提交的一组文件中,指责 Talos 将报告发送到了一个已经不再使用的电子邮件地址 ,并补充说他们是在 2024 年 5 月 5 日被 Debian Tinyproxy 软件包维护者发现的。
rofl0r 提到:没有人在 GitHub 上提交问题 ,也没有人在提及的 IRC 聊天中提到漏洞 。如果在 Github 或 IRC 上报告了该问题,该漏洞会在一天内得到修复。该公司建议用户在最新版本发布后及时更新 。
很赞哦!(18712)
热门文章
站长推荐
友情链接
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- HTC M8口袋模式如何开启
- 红米Note4在知乎上的评价如何?(通过知乎用户的真实评价了解红米Note4的性能、使用体验及优缺点)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)
- 雨林木风系统盘教程(轻松操作,让电脑重获新生)
- 2021年显卡性价比排行榜(显卡巅峰战)
- U盘装64位系统教程(使用U盘轻松安装64位操作系统)
- 一体化电脑设置教程(简单操作,快速上手,助你充分利用一体化电脑的功能)
- 三星galaxy xcover3配置怎么样 亿华云香港物理机源码库网站建设云服务器企业服务器b2b信息平台







