Ошибка была обнаружена в libsoup, клиент-серверной библиотеке HTTP. Эта уязвимость, связанная с контрабандой HTTP-запросов, возникает из-за несовместимого с RFC синтаксического анализа в логике супа_filter_input_stream_read_line(), где libsoup принимает некорректные заголовки фрагментов, такие как символы одиночного перевода строки (LF) вместо обязательных символов возврата каретки и перевода строки (CRLF). Удаленный злоумышленник может воспользоваться этим без аутентификации или взаимодействия с пользователем, отправив специально созданные фрагментированные запросы. Это позволяет libsoup анализировать и обрабатывать несколько HTTP-запросов из одного сетевого сообщения, что потенциально может привести к раскрытию информации.
Показать оригинальное описание (английский)
A flaw was found in libsoup, an HTTP client/server library. This HTTP Request Smuggling vulnerability arises from non-RFC-compliant parsing in the soup_filter_input_stream_read_line() logic, where libsoup accepts malformed chunk headers, such as lone line feed (LF) characters instead of the required carriage return and line feed (CRLF). A remote attacker can exploit this without authentication or user interaction by sending specially crafted chunked requests. This allows libsoup to parse and process multiple HTTP requests from a single network message, potentially leading to information disclosure.
Матрица атаки
СТРОКА CVSS ВЕКТОРА
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N