Curl Kütüphanesinde İki Yüksek Riskli Güvenlik Kusuru Keşfedildi - Dünyadan Güncel Teknoloji Haberleri

Curl Kütüphanesinde İki Yüksek Riskli Güvenlik Kusuru Keşfedildi - Dünyadan Güncel Teknoloji Haberleri



siber-2


12 Ekim 2023Haber odasıGüvenlik Açığı / Yazılım Güvenliği

Curl veri aktarım kitaplığını etkileyen iki güvenlik açığı için yamalar yayınlandı; bunlardan en ciddi olanı potansiyel olarak kod yürütülmesine neden olabilir ”

“Ana bilgisayar adının 255 bayttan uzun olduğu tespit edilirse Curl, yerel ad çözümlemeye geçer ve bunun yerine çözümlenen adresi yalnızca proxy’ye aktarır ”

SANS Teknoloji Enstitüsü araştırma dekanı Johannes B

JFrog, “Curl’ün her yerde bulunan bir proje olduğu göz önüne alındığında, bu güvenlik açığının uzaktan kod yürütmek için vahşi ortamda istismar edileceğini ve daha karmaşık istismarların geliştirileceğini rahatlıkla varsayabiliriz 3 0’a kadar olan sürümlerini etkiler 3

Stenberg, “Eğer Curl, C yerine hafıza açısından güvenli bir dilde yazılsaydı bu kusur ailesi imkansız olurdu, ancak Curl’ü başka bir dile taşımak gündemde değil Ullrich, “Geçerli bir istismar, bir saldırganın örneğin Curl’de kod yürütmeyi tetikleyecek bir web uygulamasına bir ana bilgisayar adı ileterek kod yürütmeyi tetiklemesini gerektirir ” katma ” söz konusu “Ancak bir makinenin savunmasız olması için gereken ön koşullar seti, başlangıçta inanıldığından daha kısıtlayıcıdır

Her iki kusura yönelik yamalar, 11 Ekim 2023’te yayımlanan 8 Libcurl’un 7 ”

Libcurl’un 7 Özellikle güncelleme, ana bilgisayar adı çok uzunsa Curl’ün artık yerel çözümleme moduna geçmemesini sağlar ve böylece yığın tabanlı arabellek taşması riskini azaltır 69

Güvenlik açıklarının listesi aşağıdaki gibidir:

  • CVE-2023-38545 (CVSS puanı: 7,5) – SOCKS5 yığın tabanlı arabellek taşması güvenlik açığı
  • CVE-2023-38546 (CVSS puanı: 5,0) – Dosyasız çerez yerleştirme

CVE-2023-38545 bu ikisinden daha şiddetli olanıdır ve tarif edildi projenin baş geliştiricisi Daniel Stenberg tarafından “muhtemelen uzun zamandır Curl’ün en kötü güvenlik kusuru” olarak tanımlandı 0’a kadar olan sürümlerini etkileyen ikinci güvenlik açığı, kötü niyetli kişilerin belirli koşullar altında libcurl’u kullanarak çalışan bir programa kendi isteğiyle çerezler eklemesine olanak tanıyor “Curl’den ana bilgisayar adını SOCKS5 proxy’sine iletmesi istendiğinde, adresin Curl tarafından yapılması yerine çözümlenmesine izin verilmesi için ana bilgisayar adının olabileceği maksimum uzunluk 255’tir “Sonra, istismar yalnızca Curl’ün SOCKS5 proxy’sine bağlanmak için kullanılması durumunda mevcut olur

“Bu kusur, Curl’ün yığın tabanlı bir arabellek taşmasına neden oluyor ÇORAP5 bakıcılar bir danışma belgesinde “proxy el sıkışması” dediler 9 0 sürümünde mevcuttur 0’dan 8 ” söz konusu bayt Bu başka bir bağımlılıktır ve istismar olasılığını azaltır 4 Bir hata nedeniyle, ‘ana bilgisayarın adı çözümlemesine izin ver’ anlamına gelen yerel değişken, Yavaş bir SOCKS5 anlaşması sırasında yanlış değer elde edin ve amacın aksine, yalnızca çözümlenen adresi oraya kopyalamak yerine çok uzun ana bilgisayar adını hedef arabelleğe kopyalayın 1’den 8 ”

Curl, güvenlik açığından büyük olasılıkla hizmet reddi saldırısına gerek kalmadan yararlanılabileceğini ve kötü amaçlı bir HTTPS sunucusunun özel hazırlanmış bir URL’ye yönlendirme gerçekleştirmesiyle taşmanın tetiklenebileceğini söyledi