漏洞概述 标题: Unauthenticated DoS via unbounded memory allocation in striped session cookie parsing 发布者: mikegerman-nf 发布时间: 2 days ago 严重性: High (7.5 / 10) CVSS v3 基础指标: Attack vector: Network Attack complexity: Low Privileges required: None User interaction: None Scope: Unchanged Confidentiality: None Integrity: None Availability: High 描述: 函数解析攻击者提供的 cookie 块数量,并调用 而无上限检查,直到出现 token 验证错误。该函数在每次请求 OAuth 保护的共享会话时都会被调用,允许未认证的远程攻击者通过每个请求触发千兆字节级别的堆分配,导致进程级 OOM 终止或重复的垃圾回收恐慌。受影响的组件包括 和 。 攻击向量: 网络 —— 可通过单个带有构造 Cookie 头的 HTTP 请求实现。 攻击复杂度: 低 —— 无需前置条件或链式攻击;攻击者只需知道 cookie 名称(可从任何 OAuth 重定向中公开获取)。 所需权限: 无 —— 在 JWT 验证或任何身份验证检查之前即可达到。 用户交互: 无。 范围: 未改变 —— 影响仅限于受影响的代理进程。 机密性影响: 低 —— 无。 完整性影响: 无。 可用性影响: 高 —— 持续或并发请求会导致 OOM 进程终止,使代理为其所有共享的用户下线。 --- 影响范围 受影响的组件: — — — 调用站点,pre-auth — — 调用站点 受影响的版本: 1.1.9 修复版本: 2.0.1 --- 修复方案 升级至修复版本: 2.0.1 变通方法: 是否有无需升级即可修复或缓解漏洞的方法? 是否有用户可以访问以了解更多信息的链接? --- 参考链接 GitHub Issue GitHub Pull Request GitHub Actions GitHub Projects Security and Quality Insights --- 其他信息 CVE ID: CVE-2024-40303 弱点: - CWE-400 - CWE-789