首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >解析!Protobuf JSON解析递归深度绕过漏洞 (CVE-2026-0994)

解析!Protobuf JSON解析递归深度绕过漏洞 (CVE-2026-0994)

原创
作者头像
qife122
发布2026-02-09 14:33:59
发布2026-02-09 14:33:59
1000
举报

漏洞详情

CVE ID: CVE-2026-0994

严重等级: 高危 (CVSS 8.2)

影响组件: Python protobuf 包 (通过pip安装)

受影响的版本: <= 6.33.4

已修复版本: 6.33.5

漏洞描述

在Python的 google.protobuf.json_format.ParseDict() 函数中存在一个拒绝服务漏洞。当解析嵌套的 google.protobuf.Any 消息时,攻击者可以绕过 max_recursion_depth 参数设置的最大递归深度限制。

由于在内部处理 Any 消息的逻辑中缺失了对递归深度的正确计数,攻击者能够提交深度嵌套的 Any 结构数据。这些数据会绕过预期的递归限制,最终耗尽Python的递归栈资源,引发 RecursionError,从而导致服务崩溃。

技术背景与影响

  • 漏洞根因: 代码在解析特定嵌套结构(Any 消息)时,递归深度计数器未正确递增或检查,导致防护机制失效。
  • 攻击向量: 远程网络攻击者无需特殊权限,也无需用户交互即可利用此漏洞。
  • 主要影响: 可用性。攻击者可利用此漏洞导致依赖 json_format.ParseDict() 处理不可信输入的服务崩溃,实现拒绝服务攻击。
  • 关联弱点: CWE-674 (不受控制的递归)。

参考资料

解决方案

用户应立即将 protobuf 包升级至版本 6.33.5 或更高版本,以修复此漏洞。升级命令如下:

代码语言:bash
复制
pip install --upgrade protobuf>=6.33.5
```FINISHED
代码语言:txt
复制

glyoVzOLZA9nMhz/bDHDAWzfRfZ0dSZtQUalpUyOmxdR7OBdNhBEUjTBoqoKUr5A0d1hX5Z8eFKRd+lIS4Dctw==

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞详情
  • 漏洞描述
  • 技术背景与影响
  • 参考资料
  • 解决方案
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档