Curl Kütüphanesinde İki Yüksek Riskli Güvenlik Kusuru Keşfedildi - Dünyadan Güncel Teknoloji Haberleri

Curl Kütüphanesinde İki Yüksek Riskli Güvenlik Kusuru Keşfedildi - Dünyadan Güncel Teknoloji Haberleri
1’den 8 69 4 ” söz konusu ”

SANS Teknoloji Enstitüsü araştırma dekanı Johannes B


12 Ekim 2023Haber odasıGüvenlik Açığı / Yazılım Güvenliği

Curl veri aktarım kitaplığını etkileyen iki güvenlik açığı için yamalar yayınlandı; bunlardan en ciddi olanı potansiyel olarak kod yürütülmesine neden olabilir bayt

JFrog, “Curl’ün her yerde bulunan bir proje olduğu göz önüne alındığında, bu güvenlik açığının uzaktan kod yürütmek için vahşi ortamda istismar edileceğini ve daha karmaşık istismarların geliştirileceğini rahatlıkla varsayabiliriz

“Bu kusur, Curl’ün yığın tabanlı bir arabellek taşmasına neden oluyor ÇORAP5 bakıcılar bir danışma belgesinde “proxy el sıkışması” dediler 9 3

Güvenlik açıklarının listesi aşağıdaki gibidir:

  • CVE-2023-38545 (CVSS puanı: 7,5) – SOCKS5 yığın tabanlı arabellek taşması güvenlik açığı
  • CVE-2023-38546 (CVSS puanı: 5,0) – Dosyasız çerez yerleştirme

CVE-2023-38545 bu ikisinden daha şiddetli olanıdır ve tarif edildi projenin baş geliştiricisi Daniel Stenberg tarafından “muhtemelen uzun zamandır Curl’ün en kötü güvenlik kusuru” olarak tanımlandı 3 Bu başka bir bağımlılıktır ve istismar olasılığını azaltır

Her iki kusura yönelik yamalar, 11 Ekim 2023’te yayımlanan 8 Özellikle güncelleme, ana bilgisayar adı çok uzunsa Curl’ün artık yerel çözümleme moduna geçmemesini sağlar ve böylece yığın tabanlı arabellek taşması riskini azaltır ”

“Ana bilgisayar adının 255 bayttan uzun olduğu tespit edilirse Curl, yerel ad çözümlemeye geçer ve bunun yerine çözümlenen adresi yalnızca proxy’ye aktarır 0 sürümünde mevcuttur ”

Curl, güvenlik açığından büyük olasılıkla hizmet reddi saldırısına gerek kalmadan yararlanılabileceğini ve kötü amaçlı bir HTTPS sunucusunun özel hazırlanmış bir URL’ye yönlendirme gerçekleştirmesiyle taşmanın tetiklenebileceğini söyledi “Sonra, istismar yalnızca Curl’ün SOCKS5 proxy’sine bağlanmak için kullanılması durumunda mevcut olur



siber-2

Ullrich, “Geçerli bir istismar, bir saldırganın örneğin Curl’de kod yürütmeyi tetikleyecek bir web uygulamasına bir ana bilgisayar adı ileterek kod yürütmeyi tetiklemesini gerektirir Bir hata nedeniyle, ‘ana bilgisayarın adı çözümlemesine izin ver’ anlamına gelen yerel değişken, Yavaş bir SOCKS5 anlaşması sırasında yanlış değer elde edin ve amacın aksine, yalnızca çözümlenen adresi oraya kopyalamak yerine çok uzun ana bilgisayar adını hedef arabelleğe kopyalayın ”

Libcurl’un 7 0’a kadar olan sürümlerini etkiler Libcurl’un 7 0’dan 8 “Curl’den ana bilgisayar adını SOCKS5 proxy’sine iletmesi istendiğinde, adresin Curl tarafından yapılması yerine çözümlenmesine izin verilmesi için ana bilgisayar adının olabileceği maksimum uzunluk 255’tir 0’a kadar olan sürümlerini etkileyen ikinci güvenlik açığı, kötü niyetli kişilerin belirli koşullar altında libcurl’u kullanarak çalışan bir programa kendi isteğiyle çerezler eklemesine olanak tanıyor

Stenberg, “Eğer Curl, C yerine hafıza açısından güvenli bir dilde yazılsaydı bu kusur ailesi imkansız olurdu, ancak Curl’ü başka bir dile taşımak gündemde değil ” katma ” söz konusu “Ancak bir makinenin savunmasız olması için gereken ön koşullar seti, başlangıçta inanıldığından daha kısıtlayıcıdır