CVE-2026-33805

CRITICAL CVSS 4.0: 9,0
Обновлено 17 апреля 2026
Параметр Значение
CVSS 9,0 (CRITICAL)
Тип уязвимости CWE-644
Публичный эксплойт Нет

@fastify/reply-from v12.6.1 и более ранние версии и @fastify/http-proxy v11.4.3 и более ранние обрабатывают заголовок Connection клиента после того, как прокси-сервер добавил свои собственные заголовки через rewriteRequestHeaders. Это позволяет злоумышленникам задним числом удалять заголовки, добавленные прокси-сервером, из восходящих запросов, перечисляя их в значении заголовка соединения. Любой заголовок, добавленный прокси-сервером для маршрутизации, управления доступом или в целях безопасности, может быть выборочно удален клиентом. @fastify/http-proxy также затрагивается, поскольку он делегирует @fastify/reply-from.

Обновите до @fastify/reply-from v12.6.2 или @fastify/http-proxy v11.4.4 или новее.

Показать оригинальное описание (EN)

@fastify/reply-from v12.6.1 and earlier and @fastify/http-proxy v11.4.3 and earlier process the client's Connection header after the proxy has added its own headers via rewriteRequestHeaders. This allows attackers to retroactively strip proxy-added headers from upstream requests by listing them in the Connection header value. Any header added by the proxy for routing, access control, or security purposes can be selectively removed by a client. @fastify/http-proxy is also affected as it delegates to @fastify/reply-from. Upgrade to @fastify/reply-from v12.6.2 or @fastify/http-proxy v11.4.4 or later.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)