近日,奇安信CERT监测到curl官方发布安全更新,修复了一个已知的堆溢出漏洞(漏洞编号:CVE-2023-38545)。据奇安信CERT的漏洞验证结果显示,在一定条件下,攻击者可以构造恶意主机名触发漏洞,如果成功可以执行恶意代码。目前,漏洞利用相关技术细节已经公开,但暂未发现在野攻击事件。
奇安信CERT漏洞研判安全专家介绍,curl已经成为 HTTP 请求命令行工具的事实标准,被广泛用于汽车、电视机、路由器、打印机、音频设备、手机、平板电脑、医疗设备、机顶盒、电脑游戏、媒体播放器等各种设备中,并且在超过200亿个安装包中作为互联网传输引擎被成千上万的软件应用程序使用。因此,该漏洞影响范围极大。
或许是因为这个原因,有传闻称部分业内人士认为,该漏洞或将成为比肩Apache log4j2远程代码执行漏洞的下一个“核弹级”漏洞,造成大范围利用,从而引起了一定程度的恐慌。
对此,奇安信CERT持有不同意见。专家表示,尽管两个漏洞同样影响范围广,但此前曝出的log4j2漏洞触发方式简单,而curl堆溢出漏洞触发条件极为苛刻,常规情况下攻击者很难利用成功,因此受影响用户完全不必惊慌。
奇安信CERT建议,应当基于漏洞实际的危害和自身业务情况,合理安排漏洞处置优先级,确定最优的漏洞修复方案,对于消除威胁才能起到事半功倍的效果。
原文始发于微信公众号(奇安信集团):号称下一个“核弹级”漏洞?对此专家这样说
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论