“Ana bilgisayar adının 255 bayttan uzun olduğu tespit edilirse Curl, yerel ad çözümlemeye geçer ve bunun yerine çözümlenen adresi yalnızca proxy’ye aktarır “Sonra, istismar yalnızca Curl’ün SOCKS5 proxy’sine bağlanmak için kullanılması durumunda mevcut olur “Ancak bir makinenin savunmasız olması için gereken ön koşullar seti, başlangıçta inanıldığından daha kısıtlayıcıdır ” söz konusu 1’den 8 Libcurl’un 7 3 ” katma 4
12 Ekim 2023Haber odasıGüvenlik Açığı / Yazılım Güvenliği
Curl veri aktarım kitaplığını etkileyen iki güvenlik açığı için yamalar yayınlandı; bunlardan en ciddi olanı potansiyel olarak kod yürütülmesine neden olabilir ”
SANS Teknoloji Enstitüsü araştırma dekanı Johannes B Ullrich, “Geçerli bir istismar, bir saldırganın örneğin Curl’de kod yürütmeyi tetikleyecek bir web uygulamasına bir ana bilgisayar adı ileterek kod yürütmeyi tetiklemesini gerektirir 3
Stenberg, “Eğer Curl, C yerine hafıza açısından güvenli bir dilde yazılsaydı bu kusur ailesi imkansız olurdu, ancak Curl’ü başka bir dile taşımak gündemde değil
“Bu kusur, Curl’ün yığın tabanlı bir arabellek taşmasına neden oluyor ÇORAP5 bakıcılar bir danışma belgesinde “proxy el sıkışması” dediler 0 sürümünde mevcuttur “Curl’den ana bilgisayar adını SOCKS5 proxy’sine iletmesi istendiğinde, adresin Curl tarafından yapılması yerine çözümlenmesine izin verilmesi için ana bilgisayar adının olabileceği maksimum uzunluk 255’tir
Güvenlik açıklarının listesi aşağıdaki gibidir:
- CVE-2023-38545 (CVSS puanı: 7,5) – SOCKS5 yığın tabanlı arabellek taşması güvenlik açığı
- CVE-2023-38546 (CVSS puanı: 5,0) – Dosyasız çerez yerleştirme
CVE-2023-38545 bu ikisinden daha şiddetli olanıdır ve tarif edildi projenin baş geliştiricisi Daniel Stenberg tarafından “muhtemelen uzun zamandır Curl’ün en kötü güvenlik kusuru” olarak tanımlandı 0’a kadar olan sürümlerini etkileyen ikinci güvenlik açığı, kötü niyetli kişilerin belirli koşullar altında libcurl’u kullanarak çalışan bir programa kendi isteğiyle çerezler eklemesine olanak tanıyor 9 0’a kadar olan sürümlerini etkiler
JFrog, “Curl’ün her yerde bulunan bir proje olduğu göz önüne alındığında, bu güvenlik açığının uzaktan kod yürütmek için vahşi ortamda istismar edileceğini ve daha karmaşık istismarların geliştirileceğini rahatlıkla varsayabiliriz bayt Özellikle güncelleme, ana bilgisayar adı çok uzunsa Curl’ün artık yerel çözümleme moduna geçmemesini sağlar ve böylece yığın tabanlı arabellek taşması riskini azaltır ” söz konusu 0’dan 8 69 ”
Curl, güvenlik açığından büyük olasılıkla hizmet reddi saldırısına gerek kalmadan yararlanılabileceğini ve kötü amaçlı bir HTTPS sunucusunun özel hazırlanmış bir URL’ye yönlendirme gerçekleştirmesiyle taşmanın tetiklenebileceğini söyledi ”
Libcurl’un 7 Bir hata nedeniyle, ‘ana bilgisayarın adı çözümlemesine izin ver’ anlamına gelen yerel değişken, Yavaş bir SOCKS5 anlaşması sırasında yanlış değer elde edin ve amacın aksine, yalnızca çözümlenen adresi oraya kopyalamak yerine çok uzun ana bilgisayar adını hedef arabelleğe kopyalayın
Her iki kusura yönelik yamalar, 11 Ekim 2023’te yayımlanan 8
siber-2