漏洞描述
cURL/libcURL 中存在代码缺陷,在使用cURL/libcURL并且配置socks5代理且开启远端host解析的情况下(socks5h)访问由攻击者指定的页面,可能导致缓冲区溢出漏洞。
漏洞危害
1、崩溃和错误行为:缓冲区溢出可能会导致程序崩溃或产生错误行为,影响程序的正常运行。这可能会导致数据丢失、系统停机或其他不可预测的结果。
2、信息泄露:如果缓冲区溢出导致敏感信息泄露到内存中,攻击者可能会利用此漏洞窃取敏感信息,如密码、证书、加密密钥等。
3、远程执行代码:缓冲区溢出可能会导致攻击者执行恶意代码,从而控制系统或窃取敏感信息。攻击者可以通过向堆中写入恶意代码并利用溢出漏洞来实现这一点。
4、提升权限:缓冲区溢出漏洞可能会导致攻击者提升权限,从而获得系统管理员权限或其他特权。这可以让攻击者对系统进行更广泛的攻击或窃取敏感信息。
检测工具
修复方法
1、版本升级方案
将curl升级到版本8.4.0或之后的版本:
https://github.com/curl/curl/commit/fb4415d8aee6c1045be932a34fe6107c2f5ed147
2、补丁修复方案
将CVE-2023-38545的补丁应用到您本地的旧版本,补丁下载地址:
https://curl.se/docs/CVE-2023-38545_patches.zip
3、临时缓解措施
(1).不要在curl中使用CURLPROXY_SOCKS5_HOSTNAME代理
(2).不要将代理环境变量设置为socks5h://
参考链接
长亭安全产品覆盖情况
漏洞时间线
补丁发布
2023-10-11
漏洞披露
2023-10-18
漏洞信息更新
2024-06-07