关键信息 漏洞类型: HTTP Request Smuggling (TE.TE) 受影响的版本: = v1.15.5 漏洞描述: 在检查 Transfer-Encoding 头时使用了严格的大小写敏感检查,导致在接收 (大小写混合)时未能正确识别 "chunked",从而错误地认为请求体为空并立即处理请求。这使得实际请求体保留在套接字上,触发经典 TE.TE 错位(Request Smuggling),如果应用运行在 L4 代理或不标准化头的任何东西(如 AWS NLB 或 Node 代理)之后。 漏洞代码位置: 具体问题: 返回 False,导致未正确处理请求体。 验证: 本地测试确认,发送 请求且没有结束的 0 chunk 时,Express 会挂起等待数据,而 h3 立即响应(漏洞,认为请求体长度为 0)。 影响: 由于 H3/Nuxt/Nitro 经常用于容器化设置后面的 TCP 负载均衡器,攻击者可以利用此漏洞将请求走私到 WAF 之后或使套接字失同步以污染其他用户的连接。 修复建议: 在检查之前规范化头值: 其他信息 严重性: 高,CVSS v3 评分 8.9/10 CVE ID: CVE-2026-23527 弱点: CWE-444 报告者: simonkoeck