高危 | 广泛应用的curl SOCKS5 堆溢出漏洞(CVE-2023-38545)

admin 2023年10月13日14:37:53评论21 views字数 2348阅读7分49秒阅读模式
01
漏洞详情
>>>>

影响组件

curl 从 1998 年维护至今,已经成为 HTTP 请求命令行工具的实施标准,具有丰富的 Api 和 Abi(应用程序二进制接口)。curl被用于汽车、电视机、路由器、打印机、音频设备、手机、平板电脑、医疗设备、机顶盒、电脑游戏、媒体播放器等各种设备中,并且在超过200亿个安装中作为互联网传输引擎被成千上万的软件应用程序使用。


libcurl是curl的一个开发库,它提供了用于进行网络通信和数据传输的API和功能。libcurl库允许开发人员在自己的应用程序中集成curl的功能,以便进行HTTP、FTP、SMTP等协议的数据传输。通过libcurl,开发人员可以方便地执行各种网络操作,例如发送HTTP请求、下载文件、上传文件等。libcurl是一个非常流行和广泛使用的网络库,常用于编写网络应用程序和客户端。


>>>>

漏洞描述

近日,奇安信监测到官方发布新版本修复curl SOCKS5 堆溢出漏洞(CVE-2023-38545):当使用socks5代理时,如果主机名大于255则curl会尝试使用本地解析代替远程解析,但没有按照预期工作,导致内存损坏,攻击者可以构造恶意主机名触发漏洞,成功利用该漏洞将造成代码执行。

02
curl是什么

根据公开信息,curl(客户端URL)是一个开放源代码的命令行工具,诞生于20世纪90年底末期,用于在服务器之间传输数据,并分发给几乎所有新的操作系统。curl编程用于需要通过Internet协议发送或接收数据的几乎任何地方。


curl支持几乎所有的互联网协议(DICT,FILE,FTP,FTPS,GOPHER,HTTP,HTTPS,IMAP,IMAPS,LDAP,LDAPS,MQTT,POP3,POP3S,RTMP,RTMPS,RTSP,SCP,SFTP,SMB,SMBS,SMTP ,SMTPS,TELNET和TFTP)。


换句话说,curl无处不在,可以隐藏在各种数据传输的设备中。


curl旨在通过互联网协议传输数据。其他所有内容均不在其范围内。它甚至不处理传输的数据,仅执行传输流程。curl可用于调试。例如使用“ curl -v https://oxylabs.io ”可以显示一个连接请求的详细输出,包括用户代理,握手数据,端口等详细信息。


如果仅仅是curl存在漏洞,问题也许还没那么严重,关键是libcurl底层库同样受到该漏洞的影响。


事实上,libcurl 被广泛应用于各种软件和项目中,使得开发者能够在其应用程序中进行网络交互。即使没有直接引用,但也很可能使用了部分中间件,因此同样会受到影响。从这个角度来看,该漏洞的影响面会非常广。



03
影响范围
>>>>

影响版本

7.69.0 <= libcurl <= 8.3.0


>>>>

不受影响版本

Libcurl >= 8.4.0

Libcurl < 7.69.0


>>>>

其他受影响组件

大多数现代操作系统都使用 libcurl,包括但不限于:

Android、Chrome OS、Cisco IOS、iOS、ipadOS、Linux、macOS、OpenBSD、RISC OS、SunOS、tvOS、ucLinux、vxWorks、WebOS、Windows、Xbox System。


将libcurl用作依赖项的软件包数量同样巨大,包括但不限于:

git, libcurl4-gnutls-dev, python-pycurl, libcurl4-openssl-dev, rng-tools, gnupg2, zabbix-agent, systemd, apache2-bin, xmlrpc-c-client, sssd-common, ipa-client, certmonger, php-curl, fwupd, libfwupd2, libreoffice-core, librepo, libraptor2-0, libcmis-0.5-5v5, python3-pycurl, passenger, geoipupdate, libappstream4, rsyslog, NetworkManager, python3-librepo, php8.1-curl, elfutils-debuginfod-client, cargo, python27-pycurl, git-core, mariadb-connector-c, apt-transport-https, php7.0-curl, google-chrome-stable, NetworkManager-cloud-setup, google-compute-engine-oslogin, qemu-block-extra, tpm2-tss, strongswan, syslog-ng-core, libcfitsio8, libcurl-devel, gnupg1。

知识星球十日免费加入-第二日



        团队成立公众号也有2个月多了,感谢大家对安全脉脉的关注与支持。成立公众号初衷源于对车联网安全的热情和责任感,一方面是做知识分享,另一方面是希望能为国内车联网安全尽一份绵薄之力。车联网安全相比传统网络安全还是小众,国内缺乏沟通交流的圈子,基于此开放我们的知识星球,星球定位车联网安全领域专家和爱好者分享知识、探讨标准法规、共享工具和讨论车联网热点事件的社群。致力于提高大众车联网安全的意识,推动行业发展,保护车辆和驾驶者免受潜在威胁的影响。

    欢迎感兴趣的师傅们扫描下面二维码加我V,方便给师傅们发链接!

高危 | 广泛应用的curl SOCKS5 堆溢出漏洞(CVE-2023-38545)

    

    今后我们将坚守初心,分享更多优质安全技术文章给大家,同时热烈欢迎乐于分享的师傅来投稿!


高危 | 广泛应用的curl SOCKS5 堆溢出漏洞(CVE-2023-38545)


原文始发于微信公众号(安全脉脉):高危 | 广泛应用的curl SOCKS5 堆溢出漏洞(CVE-2023-38545)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日14:37:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高危 | 广泛应用的curl SOCKS5 堆溢出漏洞(CVE-2023-38545)http://cn-sec.com/archives/2103930.html

发表评论

匿名网友 填写信息