【发布时间】:2017-12-02 06:04:28
【问题描述】:
我正在使用 Jboss Resteasy 设置 Web 服务。只要发现 Resteasy 正在自动解压 gzip 消息,如下所示: https://docs.jboss.org/resteasy/docs/2.0.0.GA/userguide/html/gzip.html
如果客户发送一个压缩炸弹怎么办?想知道 Resteasy 如何处理这种情况?
【问题讨论】:
我正在使用 Jboss Resteasy 设置 Web 服务。只要发现 Resteasy 正在自动解压 gzip 消息,如下所示: https://docs.jboss.org/resteasy/docs/2.0.0.GA/userguide/html/gzip.html
如果客户发送一个压缩炸弹怎么办?想知道 Resteasy 如何处理这种情况?
【问题讨论】:
已发现此漏洞并分配了 CVE:CVE-2016-6346。
描述说明:
为了降低被此漏洞利用的风险,更改了 RESTeasy 的默认设置,使其不再使用 gzip 压缩解码请求
修复包含在 RESTeasy 3.1 分支和 3.0.20(及更新版本)中。
所以我的建议是使用最新版本的 RESTeasy。
【讨论】: