javascript - 为什么 CVE-2021-33623 容易受到 ReDoS 攻击?

标签 javascript regex denial-of-service

CVE-2021-33623声明以下代码(在 this commit 中修复,包括测试用例)存在与 ReDoS 相关的问题:

trimNewlines.end = string => string.replace(/[\r\n]+$/, '');
但究竟为什么它容易受到 ReDoS 攻击呢?

最佳答案

正则表达式的时间复杂度为 O(n²),因为正则表达式引擎尝试匹配字符串内每个位置的表达式。请注意,正则表达式引擎从左到右解析输入字符串,尝试在每个位置后匹配,并且模式序列也从左到右检查。因此,首先取 [\r\n]+,正则表达式引擎尝试在字符串的开头进行匹配,如果没有 CR/LF 字符,则停止当前位置的模式处理,将索引移动到字符串内的下一个位置, [\r\n]+ 被尝试...直到它匹配 CR/LF 字符。仅当它们匹配时,才会检查 $
因此, [\r\n]+$ 没有找到字符串的结尾并向后移动消耗一个或多个换行符,相反,正则表达式引擎检查字符串中的每个位置是否有换行符,一旦找到,就会检查字符串的结尾为了。 因此,如果字符串很大,这可能会导致性能非常低。
在某些正则表达式风格中,有一种方法可以告诉正则表达式引擎从字符串末尾搜索匹配项,例如,在 .NET 中(使用 RegexOptions.RightToLeft 选项)或 Python PyPi regex 模块(使用 regex.REVERSE 选项或 (?r)内联版本)。不幸的是,在 JavaScript 中并非如此。
可能,最安全的方法是匹配除换行符以外的任何字符,然后是换行符,捕获它们,但在捕获组中保留一个长字符串可能也不是一个好主意。因此,虽然您可以考虑 .replace(/^([\r\n]*[^\r\n]+(?:[\r\n]+[^\r\n]+)*)[\r\n]+$/, '$1') (或 .replace(/^((?:[\r\n]*[^\r\n]+)+)[\r\n]+$/, '$1') ),与 131 (132) steps ([\r\n]+$ 模式所需的)相比,它需要 880 steps 来完成给定测试输入的匹配,但在这些情况下,仅使用字符串操作似乎是最好的方法。

关于javascript - 为什么 CVE-2021-33623 容易受到 ReDoS 攻击?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/68043115/

相关文章:

meteor - 如何保护我的 Meteor 服务器免受客户端无限循环的影响?

security - SYN 拒绝服务攻击

regex - git 过滤器分支致命修订

正则表达式在不同分隔符之间进行匹配

caching - Grails/Tomcat : Avoiding denial of service attacks

javascript - 无法使用 Angular 服务处理 onbeforeunload 事件

javascript - 日期选择器在 Jquery UI/Jquery Easy UI 中选择特定日期范围

javascript - 如何为更改 HTML 内容添加动画/效果?

javascript - 如何通知父组件 Vue 动态组件发生了某些情况?

c# - 有人可以为我分解这个 lambda 表达式吗?