Apache исправила уязвимость в системе сообщений Qpid

image

Теги: уязвимость, отказ в обслуживании, эксплуатация

Брешь позволяла удаленному пользователю вызвать отказ в обслуживании брокера сообщений.

Компания Apache исправила уязвимость в системе сообщений с открытым кодом Qpid. Брешь позволяла удаленному пользователю вызвать отказ в обслуживании брокера сообщений.

Как  сообщается  в предупреждении, опубликованном компанией, сбой в работе брокера сообщений в версии Qpid 0.30 и ниже может быть вызван неожиданными последовательностями протокола в связи с недостаточной проверкой. Данная проблема может расцениваться как форма отказа в обслуживании.

Эксплуатация уязвимости возможна несколькими способами. Протокол AMQP 0-10 определяет набор символов, содержащих диапазоны ID. В одном из вариантов эксплуатации набор символов, содержащий неверный диапазон (к примеру, начало диапазона указывается после его окончания), отправляется для того, чтобы вызвать отказ в осблуживании.

Протокол AMQP 0-10 определяет символы заголовка и тела сообщения, которые могут следовать определенным командам. Команда обмена сообщениями является единственной командой, в которой наличие символов заголовка и тела сообщения ожидаются qpidd. Во втором варианте эксплуатации отсылка другой команды может привести к отказу в обслуживании.

Данная уязвимость будет исправлена в следующих версиях Qpid. Компания Apache уже выпустила обновление для версии Qpid 0.30.

Детальное описание уязвимости доступно на сайте SecurityLab.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus