curl&libcurl高危漏洞CVE-2023-38545
10月11日,curl项目的作者bagder(Daniel Stenberg)在GitHub发布 8.4.0 版本,并公开同时影响命令行工具curl和依赖库libcurl的高危漏洞CVE-2023-38545。
curl/libcurl 还广泛应用于以下方面:
-
GitHub中有2.6万个相关的开源项目,其中php、shell、JavaScript、Python、C/C++项目中使用较多;
图2:curl/libcurl相关不同语言的开源代码仓库占比
-
具有网络传输功能的客户端应用程序,如办公套件LibreOffice、火狐浏览器等;
-
几乎所有的操作系统,如:Linux、Windows、macOS、iOS 和 Android等。
curl
curl -V 命令输出的 banner 信息可作为其特征:
$ curl -V
curl 7.68.0 (x86_64-pc-linux-gnu) libcurl/7.68.0 OpenSSL/1.1.1f zlib/1.2.11 brotli/1.0.7 libidn2/2.3.0 libpsl/0.21.0 (+libidn2/2.2.0) libssh/0.9.3/openssl/zlib nghttp2/1.40.0 librtmp/2.3
Release-Date: 2020-01-08
可以分别从进程和系统环境中排查:
-
对于系统环境中的curl,可以通过 curl -V | egrep -o '^curl [678]+.[0-9]+.[0-9]+' 获取对应的版本
-
对于进程中的curl,可以通过对文件进行识别,如strings curl | egrep -o '^curl [678]+.[0-9]+.[0-9]+'
libcurl
在libcurl中也存在相同的特征:
CLIENT libcurl 7.44.0-DEV
libcurl/7.44.0-DEV
libcurl通常以动态链接库的形式存在,如libcurl.so.4.8.0,应用依赖的libcurl ,可能存在于系统lib目录,如/usr/lib/,也可能被应用直接打包进应用目录。
因此排查需要考虑:
-
对系统lib目录及应用目录中的文件分析,如strings libcurl.so | egrep -o 'libcurl[ -/]([678]+.[0-9]+.[0-9]+)'
-
运行中的应用可以通过分析进程打开文件来判断,如sudo lsof | egrep -o '/.*.so.*' | xargs -I {} bash -c "strings {} | egrep -o 'libcurl[ -/]([678]+.[0-9]+.[0-9]+)'"
libcurl典型依赖分析
依赖了libcurl的rpm包
perl-WWW-Curl
certmonger
qemu-kvm-ma
devtoolset-10-elfutils
gstreamer1-plugins-bad-free
ceph
dotnet
git19-git
mariadb-connector-c
amanda
ipa
dotnet3.1
aide
qemu-kvm
rh-mysql80-mysql
rng-tools
geoipupdate
xmlrpc-c
thunderbird
sblim-sfcb
rh-git227-git
python-pycurl
rust
httpd24-mod_security
git
rh-git29-git
libgit2
dotnet3.0
systemd
libopenraw
rpm-ostree
gcc-toolset-11-elfutils
gcc-toolset-10-elfutils
libreoffice
firefox
dovecot
curl
gstreamer-plugins-bad-free
libvirt
rh-git218-git
createrepo_c
httpd24-curl
elfutils
glusterfs
devtoolset-10-gdb
rsyslog
dotnet5.0
ceph-common
libcmis
flatpak-builder
libquvi
rh-passenger40-passenger
compat-exiv2-026
sssd
fwupd
vorbis-tools
librepo
strongimcv
ruby193-rubygem-passenger40
rh-nginx18-nginx
tpm2-tools
httpd24-mod_md
maven中央仓库中直接包含libcurl的组件
org.danbrough.kotlinxtras:curlLinuxX64Binaries
org.danbrough.kotlinxtras:curlLinuxArm32HfpBinaries
org.danbrough.kotlinxtras:curlAndroidNativeX64Binaries
io.dldb.sdk:dldb-lib-no-cpp-shared
io.dldb.sdk:dldb-lib
org.danbrough.kotlinxtras:curlAndroidNativeArm32Binaries
org.danbrough.kotlinxtras:curlAndroidNativeX86Binaries
com.amazon.alexa.aace:alexa
org.danbrough.kotlinxtras:curlLinuxArm64Binaries
com.qiniu:qplayer2-core
org.danbrough.kotlinxtras:curlAndroidNativeArm64Binaries
原文始发于微信公众号(利刃信安攻防实验室):【威胁情报】curl&libcurl高危漏洞CVE-2023-38545
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论