安全客 前天 15:00
高拒绝服务风险:Tornado的默认解析器暴露应用程序(CVE-2025-47287)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

龙卷风Python Web框架新发现一处高危漏洞(CVE-2025-47287),攻击者可利用该漏洞通过过度日志记录发起拒绝服务(DoS)攻击。该漏洞存在于Tornado的多部分/表单数据解析器中,当解析器遇到畸形的多部分请求时,会记录每个解析错误的警告,但仍然继续处理剩余的数据。攻击者可以反复发送畸形表单数据,导致服务器资源被阻塞,磁盘空间被日志填满,CPU因过度I/O而资源紧张,最终导致应用程序和服务无响应。6.5.0之前的所有Tornado版本都受到影响,建议管理员使用WAF或代理服务器阻止multipart/form-data请求作为临时缓解措施。

⚠️ **漏洞原理:** Tornado框架的多部分/表单数据解析器在处理畸形请求时,会持续记录错误日志,但不会停止解析,导致攻击者可以通过发送大量畸形请求来产生过量的日志。

🚨 **攻击后果:** 大量的日志记录会导致磁盘空间被迅速耗尽,同时过度的I/O操作会占用大量的CPU资源,最终导致服务器响应变慢甚至完全瘫痪,影响正常服务。

🛡️ **影响范围与缓解措施:** 所有6.5.0之前的Tornado版本都存在此漏洞。临时缓解措施包括使用Web应用防火墙(WAF)或代理服务器阻止Content-Type为multipart/form-data的请求,以减少恶意请求的流量。

龙卷风Python Web框架中新披露的漏洞(CVE-2025-47287)通过过度日志记录将应用程序暴露给拒绝服务(DoS)攻击。该缺陷被分配为7.5的CVSS分数,将其归类为高严重性。

“当Tornado的多部分/表单数据解析器遇到某些错误时,它会记录一个警告,但继续尝试解析其余数据,”Tornado顾问说。

龙卷风是一个流行的异步Web框架和网络库,最初由FriendFeed(后来被Facebook收购)开发。它广泛用于涉及WebSockets,长轮询和实时更新的高并发Web应用程序。

该框架能够处理数以万计的并发连接,而非阻塞的I/O使其具有可扩展性微服务的吸引力,但当被滥用时,这种面向性能的架构成为一种负担。

漏洞在于Tornado的多部分/表单数据解析器,它通常用于处理文件上传和复杂的POST请求主体。当收到畸形的多部分请求时,解析器会记录每个解析错误的警告,但继续处理有效载荷的其余部分。

“这允许远程攻击者生成极高的日志量,构成DoS攻击,”该咨询警告说。

龙卷风的同步日志子系统进一步加剧了这个问题,该子系统处理主线程上的日志。因此,攻击者可以通过反复发送畸形表单数据来阻塞服务器的资源,从而导致:

    由于冗长的日志而导致的磁盘空间饱和过度 I/O 的 CPU 周期饥饿无响应的应用程序和服务

6.5.0 之前的所有龙卷风版本都受到影响。默认情况下启用易受攻击的解析器,这意味着任何通过 Tornado 接受文件上传或复杂表单数据的应用程序都可能暴露。

作为临时缓解措施,管理员可以配置 Web 应用程序防火墙 (WAF) 或代理服务器,以使用 header Content-Type: multipart/form-data 阻止请求。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Tornado Web框架 DoS攻击 漏洞 网络安全
相关文章