长亭百川云

严重

cURL/libcURL SOCKS5 缓冲区溢出漏洞

披露时间:
2023-10-18
更新时间:
2024-06-07
CT 编号
CT-916053
CVE 编号
CVE-2023-38545
CNVD 编号
CNVD-2023-75809
CNNVD 编号
CNNVD-202310-917
原理分类
缓冲区溢出
漏洞评分
N/A

漏洞描述

cURL/libcURL 中存在代码缺陷,在使用cURL/libcURL并且配置socks5代理且开启远端host解析的情况下(socks5h)访问由攻击者指定的页面,可能导致缓冲区溢出漏洞。

漏洞危害

1、崩溃和错误行为:缓冲区溢出可能会导致程序崩溃或产生错误行为,影响程序的正常运行。这可能会导致数据丢失、系统停机或其他不可预测的结果。
2、信息泄露:如果缓冲区溢出导致敏感信息泄露到内存中,攻击者可能会利用此漏洞窃取敏感信息,如密码、证书、加密密钥等。
3、远程执行代码:缓冲区溢出可能会导致攻击者执行恶意代码,从而控制系统或窃取敏感信息。攻击者可以通过向堆中写入恶意代码并利用溢出漏洞来实现这一点。
4、提升权限:缓冲区溢出漏洞可能会导致攻击者提升权限,从而获得系统管理员权限或其他特权。这可以让攻击者对系统进行更广泛的攻击或窃取敏感信息。

检测工具

远程检测工具下载
./curl_socks5_cve_2023_38545_scanner_linux_amd64

修复方法

1、版本升级方案
将curl升级到版本8.4.0或之后的版本:
https://github.com/curl/curl/commit/fb4415d8aee6c1045be932a34fe6107c2f5ed147
2、补丁修复方案
将CVE-2023-38545的补丁应用到您本地的旧版本,补丁下载地址:
https://curl.se/docs/CVE-2023-38545_patches.zip
3、临时缓解措施
(1).不要在curl中使用CURLPROXY_SOCKS5_HOSTNAME代理
(2).不要将代理环境变量设置为socks5h://

长亭安全产品覆盖情况

雷池(SafeLine)下一代Web应用防火墙
洞鉴(X-Ray)安全评估系统
云图(Cloud Atlas)攻击面管理运营平台
牧云(CloudWalker) 主机安全管理平台
全悉(T-ANSWER)高级威胁分析预警系统
谛听(D-Sensor) 伪装欺骗系统

漏洞时间线

  • 补丁发布

    2023-10-11

  • 漏洞披露

    2023-10-18

  • 漏洞信息更新

    2024-06-07

关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2