Curl opravuje vážnou zranitelnost týkající se zpracování SOCKS5

11. 10. 2023

Sdílet

curl Autor: Daniel Stenberg

Daniel Stenberg zveřejnil informace o vážné zranitelnosti, kterou už dříve oznámil. Kvůli koordinaci oprav ale nemohl dříve zveřejnit žádné podrobnosti, kromě toho, že podle něj jde o nejvážnější bezpečnostní problém za velmi dlouhou dobu.

Vážnější ze dvou chyb dostala označení CVE-2023–38545 a jde o přetečení haldy vyrovnávací paměti v implementaci protokolu SOCKS5. Nástroj curl může být požádán, aby název hostitele předal proxy serveru a umožnil mu přeložit adresu místo toho, aby to udělal sám. Maximální délka názvu hostitele je omezena na 255 bajtů.

Pokud je zjištěno, že hostitelské jméno je delší než 255 bajtů, curl přepne na místní překlad jména a předá proxy serveru již přeloženou adresu. Kvůli chybě mohla lokální proměnná, která znamená „nechej hostitele resolvovat jméno“, získat při pomalém SOCKS5 handshake špatnou hodnotu a v rozporu se záměrem zkopírovat příliš dlouhé hostitelské jméno do cílové vyrovnávací paměti, místo aby tam zkopírovala pouze resolvovanou adresu.

Chybou jsou postiženy verze libcurl 7.69.0 až 8.3.0 včetně, netýká se naopak verzí nižších než 7.69.0 a vyšších než 8.4.0 včetně. Na svých systémech byste měli co nejdříve aktualizovat na verzi 8.4.0 nebo na záplatovanou verzi dodávanou distributorem.

Našli jste v článku chybu?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.