赶紧排查!libcurl高危漏洞来了!

admin 2023年10月11日14:08:26评论66 views字数 1470阅读4分54秒阅读模式
来自公众号:编程技术宇宙

昨天,我的微信粉丝群里有人发了一张图片,内容是业界大佬TK教主的微博:

赶紧排查!libcurl高危漏洞来了!

看样子,是又有软件暴漏洞了,这次轮到了libcurl这个库。

漏洞经常有,但能让TK教主单独发微博关注的漏洞,想必不是等闲之辈。

仔细看这张图片,内容是libcurl和curl工具的主要作者Daniel Stenberg(twitter名为@bagder)发布的一则twitter:

他们即将在本周三(10月11日)发布curl的8.4.0版本,其中包含修复两个漏洞,其中一个高危,一个低危。

并且给出了这两个漏洞的CVE编号:

  • CVE-2023-38545
  • CVE-2023-38546

但注意,在curl新版本发布之前,关于这两个漏洞的信息,作者半个字都不会说。他的twitter中写的很清楚,甚至连这两个漏洞影响哪些版本都不会透露,防止大家根据这点信息去比较版本更新历史,找到这两个漏洞。

大家可以去CVE漏洞管理网站的官网,可以看到这两个漏洞目标处于编号被保留状态,但漏洞细节没有说明。

赶紧排查!libcurl高危漏洞来了!

之所以要这么保密,是因为作者强调了,这可能是很长一段时间以来libcurl最糟糕的漏洞,虽然没有进一步信息,但我琢磨着事情肯定是很严重的,不然不会这么高调宣布,连libcurl官网一进去就是醒目的提醒:

赶紧排查!libcurl高危漏洞来了!

curl大家应该很熟悉,这是一个命令行工具和库,用于在网络上获取或发送数据。它支持非常多的协议,包括 HTTP、HTTPS、FTP、FTPS、SFTP、LDAP、SMTP、POP3、IMAP、RTSP、RTMP等。

curl 常常被用于:

  • Web 页面的下载:可以用来从任何 HTTP/HTTPS 服务器下载页面。
  • API 测试和交互:开发者常用它来手动测试 RESTful 或其他类型的 API。
  • 数据传输:通过 FTP 或其他协议上传和下载文件。
  • 模拟网络操作:可以自定义请求的各个部分,如 HTTP 方法、headers、cookies 等。
  • Web 页面的上传:例如,通过 HTTP POST 上传表单数据。
  • 验证和测试:检查和测试 SSL 证书、跟踪 HTTP 重定向等。

curl还提供了大量的选项和特性,使其成为网络操作的强大工具。

如果仅仅是curl暴漏洞也不是什么大事,最关键的是,它的底层库 libcurl 被广泛应用于各种软件和项目中,使得开发者能够在其应用程序中进行网络交互。

轩辕之前做C/C++开发中,就经常用到这个库。即便你没有直接引用,但你用到的一些中间件中,也很有可能间接用到了这个库,这样算下来,其影响面就非常广了。

这次盲猜一波难不成是RCE远程代码执行?真要是这个那可就刺激了,其能量可能不亚于当初的log4j核弹级漏洞。

各位程序员和运维同学,准备好第一时间升级更新打补丁吧。

---END---

附:curl 8.4.0 将修复高危安全漏洞


curl 创始人 Daniel Stenberg(社区称号 bagder)表示将于 10 月 11 日发布的 curl 8.4.0 会修复高危安全漏洞,并称该漏洞可能是很长一段时间以来 curl 遇到的最严重漏洞 (the worst curl security flaw in a long time),同时影响到 libcurl 库和 curl 工具。bagder 表示目前无法透露有关受影响的版本范围,因为这会导致漏洞被高精确地针对性利用。他只说到 “过去几年” 发布的版本都会受影响。bagder 已在邮件列表宣布该消息,建议使用 curl 的开发者密切关注即将发布的 curl 8.4.0,同时梳理在项目中使用该库的情况,以便及时安装更新。

原文始发于微信公众号(黑客技术与网络安全):赶紧排查!libcurl高危漏洞来了!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月11日14:08:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   赶紧排查!libcurl高危漏洞来了!https://cn-sec.com/archives/2102647.html

发表评论

匿名网友 填写信息