前言
前一篇有讲过CVE-2024-30045漏洞,参考:横跨.NET/6/7/8三个版本的栈漏洞。本篇来看下CVE-2024-30046技术分析。
CVE-2024-30046
这个漏洞是Asp.Net Core上的组件,Kestrel造成的。具体的原因呢,也即是当我们请求的http2关闭的时候,在某种情况下因为死锁,可能造成了拒绝式服务,如此就会形成一个漏洞攻击点。
这个漏洞的具体点在如下代码:
代码语言:javascript复制//dotnet/aspnetcore/blob/main/src/Servers/Kestrel/Core/src/Internal/Http2/Http2OutputProducer.cs#L566
public void Stop()
{
lock (_dataWriterLock)
{
_waitingForWindowUpdates = false;
if (_completeScheduled && _completedResponse)
{
// We can overschedule as long as we haven't yet completed the response. This is important because
// we may need to abort the stream if it's waiting for a window update.
return;
}
_completeScheduled = true;
EnqueueStateUpdate(State.Aborted);
Schedule();
}
}
看到当运行Http2OutputProducer的stop函数的时候,它会加锁处理。EnqueueStateUpdate函数也进行了加锁处理,如下:
代码语言:javascript复制private void EnqueueStateUpdate(State state)
{
lock (_dataWriterLock)
{
_unobservedState |= state;
}
}
Schedule函数也进行了加锁处理,当某些特定的情况下,这些锁在不同的多线程进行运行到时候,可能会造成死锁的情况。注意了,这里并不是所有的情况下都会触发死锁漏洞。由于很多人还在用.NET6/7/8的版本,所以这里不会公开这个漏洞的攻击shell,本篇只用于技术分析。
详情
CVE-2024-30046: 2024年5月14日