漏洞概述
General Info
cURL在2023年10月11日下午紧急发布最新版本来修复前几日发现的高危安全漏洞,其中编号为CVE-2023-38545的漏洞是cURL客户端在处理SOCKS5协议时存在的堆内存溢出漏洞。
漏洞复现
Recurrence
复现结果如下所示(测试版本curl 8.3.0):
curl接收到socks代理服务器的响应数据时触发内存崩溃,通过gdb内存调试可以发现curl进程的合法数据内存被攻击者发送的恶意数据覆盖导致进程崩溃。
受影响版本
Affected Versions
漏洞补丁
Patch
https://github.com/curl/curl/commit/fb4415d8aee6c1
在修复补丁中,当cURL客户端发现socks5代理服务器返回的http重定向hostname长度大于255时,则直接抛出异常(SOCKS5: the destination hostname is too long to be resolved remotely by the proxy.)。
修复建议
Advice
- 禁止使用存在漏洞版本的curl客户端或libcurl库连接不信任的socks代理服务器
- 升级到最新版本8.4.0
*ps:可以关注下容器中cURL的默认版本
该漏洞利用难度较高,用户可酌情选择是否升级到最新版本
参考链接:
https://curl.se/docs/CVE-2023-38545.html
原文始发于微信公众号(悬镜安全):供应链安全情报 | cURL最新远程堆溢出漏洞复现与修复建议
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论