CVE-2023-49559 bedroht Webanwendungen Denial-of-Service-Angriff durch Schwachstelle in gqlparser

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Das Sicherheitsteam von Cato Networks hat eine Denial-of-Service-Schwachstelle (CVE-2023-49559) in der gqlparser-Bibliothek entdeckt, die für die Verarbeitung von GraphQL-Abfragen unerlässlich ist.

Sicherheitsexperten haben eine Schwachstelle im vielgenutzten gqlparser entdeckt, die Denial-of-Service-Angriffe ermöglicht.(Bild:  Maximusdn - stock.adobe.com)
Sicherheitsexperten haben eine Schwachstelle im vielgenutzten gqlparser entdeckt, die Denial-of-Service-Angriffe ermöglicht.
(Bild: Maximusdn - stock.adobe.com)

Die gqlparser-Bibliothek wird häufig in Verbindung mit dem gqlgen-Server verwendet, der in zahlreichen Webanwendungen die Abfragen interpretiert. Die Sicherheitslücke erlaubt es Angreifern, durch Directive Overloading-Angriffe eine Überlastung des Systems zu verursachen und dadurch einen Denial-of-Service (DoS) herbeizuführen. Diese Lücke CVE-2023-49559 wurde mit einem CVSS-Score von 5.3 bewertet und gilt somit als mittelschwer.

GraphQL, das eine flexible Alternative zu REST-APIs bietet, verwendet ein stark typisiertes System für Abfragen und eine Laufzeitumgebung zur Abfrageausführung. Die gqlparser-Bibliothek übernimmt dabei das Parsen dieser Abfragen. Da viele moderne Webanwendungen auf dieser Technologie basieren, können Schwachstellen in dieser Bibliothek weitreichende Auswirkungen haben.

Fehlende Begrenzung der Anzahl von Direktiven

Eine fehlende Begrenzung der Anzahl von Direktiven erlaubt es Angreifern, eine Abfrage mit übermäßig vielen ungültigen Direktiven zu senden. Diese Manipulation führt dazu, dass der Server mit der Verarbeitung überlastet wird und letztendlich nicht mehr auf Anfragen reagiert. Infolgedessen wird die Verfügbarkeit der betroffenen Anwendungen stark beeinträchtigt, was in einem DoS-Angriff resultiert.

Cato Networks hat die Entdeckung der Sicherheitslücke sofort an die Entwickler von gqlparser weitergeleitet. In Version 2.5.13 der Bibliothek wurde zunächst ein Patch implementiert, der die Anzahl der verarbeiteten Direktiven auf maximal 15.000 begrenzt. Eine dauerhafte Lösung erfolgte in Version 2.5.15, die Entwicklern die Möglichkeit bietet, die Anzahl der erlaubten Token in einer Anfrage selbst festzulegen. Zudem hat das gqlgen-Projekt die aktualisierte Version in Version 0.17.49 integriert, wodurch auch Anwendungen, die auf gqlgen basieren, wieder sicher betrieben werden können.

Unternehmen, die den gqlgen-Server und die gqlparser-Bibliothek nutzen, sollten umgehend auf die neuesten Versionen aktualisieren, um das Risiko eines erfolgreichen Angriffs zu minimieren.

(ID:50169063)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung