curl SOCKS5 堆溢出漏洞(CVE-2023-38545)

admin 2024-01-09 13:58:08 MSEC 来源:ZONE.CI 全球网 0 阅读模式

基本信息

平台编号: POC-2023-85709 影响厂商: cURL 厂商官网: https://curl.se/ 组件分类: 通用软硬件漏洞 漏洞类别: 缓冲区错误 风险等级: 高危 CVSS 3.X: 待分析 是否有POC: CVE 编号:  CVE-2023-38545 CNVD 编号: N/A EZ 是否支持: EZ 不支持 提交时间: 2023-10-09 访问次数: 781

漏洞描述

cURL(客户端URL)是一个开放源代码的命令行工具,也是一个跨平台的库(libcurl),用于在服务器之间传输数据,并分发给几乎所有新的操作系统。当要求curl将主机名传给SOCKS5代理进行地址解析时,若主机名超过255字节,curl将会发生基于堆的缓冲区溢出。由于在缓慢的SOCKS5握手中,一个本地变量可能会产生错误值,导致curl不是复制已解析的地址,而是复制过长的主机名至目标缓冲区。此漏洞同时影响命令行工具curl和依赖库libcurl。

影响范围

7.69.0 <= libcurl <= 8.3.0

漏洞详情

暂无详情

POC 代码

游客没有权限查看 POC,请登录后查看!

加固建议

目前官方已发布新版本修复上述漏洞,建议受影响用户及时更新升级进行防护:https://curl.se/download.htmlhttps://github.com/curl/curl/commit/fb4415d8aee6c13.2  临时缓解措施1.请勿设置CURLPROXY_SOCKS5_HOSTNAME启用代理;2.请勿将代理环境变量设置为socks5h://

参考来源

https://github.com/curl/curl/discussions/12026https://www.rezilion.com/blog/cve-2023-38545-a-high-severity-curl-and-libcurl-cve-to-be-published-on-october-11th/https://twitter.com/bagder/status/1709103920914526525https://blog.nsfocus.net/curl-socks5-cve-2023-38545/

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0