Curl Kütüphanesinde İki Yüksek Riskli Güvenlik Kusuru Keşfedildi - Dünyadan Güncel Teknoloji Haberleri

Curl Kütüphanesinde İki Yüksek Riskli Güvenlik Kusuru Keşfedildi - Dünyadan Güncel Teknoloji Haberleri
0’dan 8

“Bu kusur, Curl’ün yığın tabanlı bir arabellek taşmasına neden oluyor ÇORAP5 bakıcılar bir danışma belgesinde “proxy el sıkışması” dediler 69 0’a kadar olan sürümlerini etkileyen ikinci güvenlik açığı, kötü niyetli kişilerin belirli koşullar altında libcurl’u kullanarak çalışan bir programa kendi isteğiyle çerezler eklemesine olanak tanıyor 4 bayt 0 sürümünde mevcuttur ” katma Ullrich, “Geçerli bir istismar, bir saldırganın örneğin Curl’de kod yürütmeyi tetikleyecek bir web uygulamasına bir ana bilgisayar adı ileterek kod yürütmeyi tetiklemesini gerektirir “Ancak bir makinenin savunmasız olması için gereken ön koşullar seti, başlangıçta inanıldığından daha kısıtlayıcıdır ”

Libcurl’un 7

JFrog, “Curl’ün her yerde bulunan bir proje olduğu göz önüne alındığında, bu güvenlik açığının uzaktan kod yürütmek için vahşi ortamda istismar edileceğini ve daha karmaşık istismarların geliştirileceğini rahatlıkla varsayabiliriz Bu başka bir bağımlılıktır ve istismar olasılığını azaltır ”

SANS Teknoloji Enstitüsü araştırma dekanı Johannes B Bir hata nedeniyle, ‘ana bilgisayarın adı çözümlemesine izin ver’ anlamına gelen yerel değişken, Yavaş bir SOCKS5 anlaşması sırasında yanlış değer elde edin ve amacın aksine, yalnızca çözümlenen adresi oraya kopyalamak yerine çok uzun ana bilgisayar adını hedef arabelleğe kopyalayın


12 Ekim 2023Haber odasıGüvenlik Açığı / Yazılım Güvenliği

Curl veri aktarım kitaplığını etkileyen iki güvenlik açığı için yamalar yayınlandı; bunlardan en ciddi olanı potansiyel olarak kod yürütülmesine neden olabilir

Stenberg, “Eğer Curl, C yerine hafıza açısından güvenli bir dilde yazılsaydı bu kusur ailesi imkansız olurdu, ancak Curl’ü başka bir dile taşımak gündemde değil ” söz konusu



siber-2

” söz konusu Özellikle güncelleme, ana bilgisayar adı çok uzunsa Curl’ün artık yerel çözümleme moduna geçmemesini sağlar ve böylece yığın tabanlı arabellek taşması riskini azaltır 3

Güvenlik açıklarının listesi aşağıdaki gibidir:

  • CVE-2023-38545 (CVSS puanı: 7,5) – SOCKS5 yığın tabanlı arabellek taşması güvenlik açığı
  • CVE-2023-38546 (CVSS puanı: 5,0) – Dosyasız çerez yerleştirme

CVE-2023-38545 bu ikisinden daha şiddetli olanıdır ve tarif edildi projenin baş geliştiricisi Daniel Stenberg tarafından “muhtemelen uzun zamandır Curl’ün en kötü güvenlik kusuru” olarak tanımlandı ”

Curl, güvenlik açığından büyük olasılıkla hizmet reddi saldırısına gerek kalmadan yararlanılabileceğini ve kötü amaçlı bir HTTPS sunucusunun özel hazırlanmış bir URL’ye yönlendirme gerçekleştirmesiyle taşmanın tetiklenebileceğini söyledi 1’den 8

Her iki kusura yönelik yamalar, 11 Ekim 2023’te yayımlanan 8 Libcurl’un 7 “Sonra, istismar yalnızca Curl’ün SOCKS5 proxy’sine bağlanmak için kullanılması durumunda mevcut olur 3 9 0’a kadar olan sürümlerini etkiler “Curl’den ana bilgisayar adını SOCKS5 proxy’sine iletmesi istendiğinde, adresin Curl tarafından yapılması yerine çözümlenmesine izin verilmesi için ana bilgisayar adının olabileceği maksimum uzunluk 255’tir ”

“Ana bilgisayar adının 255 bayttan uzun olduğu tespit edilirse Curl, yerel ad çözümlemeye geçer ve bunun yerine çözümlenen adresi yalnızca proxy’ye aktarır