Linux Distros 未修补的漏洞:CVE-2021-21295

medium Nessus 插件 ID 252466

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Netty 是一个开源异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。在低于版本 4.1.60.Final 的 Netty (io.netty:netty-codec-http2) 中存在一个启用请求走私的漏洞。如果原始 HTTP/2 请求中存在 Content-Length 标头,则向上传播该字段时不会通过“Http2MultiplexHandler”进行验证。只要请求没有以 HTTP/1.1 的形式被代理,便不会出现问题。如果请求以 HTTP/2 流的形式进入,通过“Http2StreamFrameToHttpObjectCodec”转换为 HTTP/1.1 域对象(“HttpRequest”、“HttpContent”等),然后向上发送到子通道的管道并通过远程对等方以 HTTP/1.1 的形式被代理,则可能导致请求走私。在代理的情况下,用户可以假设 content-length 以某种方式经过验证,而实际上并未经过验证。如果请求被转发到作为 HTTP/1.1 连接的后端通道,则 Content-Length 现在有意义并且需要检查。当正文从 HTTP/2 降级为 HTTP/1.1 时,攻击者可走私正文内的请求。有关示例攻击,请参阅链接的 GitHub 公告。只有在满足以下所有条件时用户才会受到影响使用“HTTP2MultiplexCodec”或“Http2FrameCodec”“Http2StreamFrameToHttpObjectCodec”用于转换 到 HTTP/1.1 对象并且这些 HTTP/1.1 对象被转发到其他远程对等机。此漏洞已在 4.1.60.Final 中修复。作为变通方案,用户可通过实现放置在“Http2StreamFrameToHttpObjectCodec”后“ChannelPipeline”中的自定义“ChannelInboundHandler”来自行验证。(CVE-2021-21295)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2021-21295

插件详情

严重性: Medium

ID: 252466

文件名: unpatched_CVE_2021_21295.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/20

最近更新时间: 2025/8/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Low

基本分数: 2.6

时间分数: 1.9

矢量: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2021-21295

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:netty, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2021/3/9

参考资料信息

CVE: CVE-2021-21295