前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >.NET8 CVE-2024-30046漏洞简析

.NET8 CVE-2024-30046漏洞简析

作者头像
江湖评谈
发布2024-06-11 17:29:26
690
发布2024-06-11 17:29:26
举报
文章被收录于专栏:天下风云天下风云

前言

前一篇有讲过CVE-2024-30045漏洞,参考:横跨.NET/6/7/8三个版本的栈漏洞。本篇来看下CVE-2024-30046技术分析。

CVE-2024-30046

这个漏洞是Asp.Net Core上的组件,Kestrel造成的。具体的原因呢,也即是当我们请求的http2关闭的时候,在某种情况下因为死锁,可能造成了拒绝式服务,如此就会形成一个漏洞攻击点。

这个漏洞的具体点在如下代码:

代码语言:javascript
复制
//dotnet/aspnetcore/blob/main/src/Servers/Kestrel/Core/src/Internal/Http2/Http2OutputProducer.cs#L566
public void Stop()
{
    lock (_dataWriterLock)
    {
        _waitingForWindowUpdates = false;

        if (_completeScheduled && _completedResponse)
        {
                // We can overschedule as long as we haven't yet completed the response. This is important because
                // we may need to abort the stream if it's waiting for a window update.
                return;
        }
        _completeScheduled = true;
         EnqueueStateUpdate(State.Aborted);
        Schedule();
   }
}

看到当运行Http2OutputProducer的stop函数的时候,它会加锁处理。EnqueueStateUpdate函数也进行了加锁处理,如下:

代码语言:javascript
复制
private void EnqueueStateUpdate(State state)
{
    lock (_dataWriterLock)
    {
      _unobservedState |= state;
    }
}

Schedule函数也进行了加锁处理,当某些特定的情况下,这些锁在不同的多线程进行运行到时候,可能会造成死锁的情况。注意了,这里并不是所有的情况下都会触发死锁漏洞。由于很多人还在用.NET6/7/8的版本,所以这里不会公开这个漏洞的攻击shell,本篇只用于技术分析。

详情

CVE-2024-30046: 2024年5月14日

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-05-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 江湖评谈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • CVE-2024-30046
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档