準備熬夜加班?curl&libcurl 高危漏洞明日公布
近日,curl項目的作者bagder(Daniel Stenberg)在GitHub中發(fā)布消息稱,將在2023年10月11日發(fā)布curl的8.4.0版本。同時,他們還將公開兩個漏洞:CVE-2023-38545和CVE-2023-38546。如下圖所示:
圖片來源于互聯(lián)網(wǎng)
其中CVE-2023-38545是同時影響命令行工具 curl 和依賴庫 libcurl 的高危漏洞,鑒于 curl&libcurl 使用量巨大,高危漏洞 CVE-2023-38545 又即將公開,提醒各位網(wǎng)安人:抓緊排查公司業(yè)務和產(chǎn)品使用上述兩個庫的情況,并做好升級準備。
有安全人員吐槽:這下又要開始熬夜加班了。
這可能是curl&libcurl很長時間內(nèi)最嚴重漏洞
之所以在10月11日之前嚴格保密,是因為作者認為CVE-2023-38545漏洞的危險性極高,在 libcurl 官網(wǎng)首頁也給了明顯的提醒,如下圖所示:
作者在發(fā)文時也表示,這個漏洞可能是curl&libcurl在相當長一段時間內(nèi)最嚴重的漏洞,因此不能公布更多的細節(jié),防止該漏洞被攻擊者利用,唯一可以知道的就是“最近幾年內(nèi)發(fā)布的版本都會受到該漏洞影響”。目前在CVE官網(wǎng),這兩個漏洞也處于保密狀態(tài),只能看到漏洞編號,無法查詢更詳細的信息。
由于目前漏洞細節(jié)并未公開,建議可以提前排查使用到了curl/libcurl的業(yè)務,在相關漏洞細節(jié)公開后進一步根據(jù)具體的利用條件排查和修復。
Tanium 公司的端點安全研究總監(jiān) Melissa Bischoping 表示,curl 作為獨立工具和其它軟件的組成部分均得到廣泛應用。curl 的廣泛使用意味著組織機構應當趁此擴展其環(huán)境。雖然該漏洞可能并不影響所有的curl的版本,但鑒于該首席開發(fā)人員給出的提前通知,以及它可能具有的廣泛影響,那么對于安全人員來說,即使最終并沒有那么嚴重,但將其作為重大事件進行規(guī)劃是穩(wěn)妥做法。
curl是什么,為什么漏洞影響非常大?
根據(jù)公開信息,curl(客戶端URL)是一個開放源代碼的命令行工具,誕生于20世紀90年底末期,用于在服務器之間傳輸數(shù)據(jù),并分發(fā)給幾乎所有新的操作系統(tǒng)。curl編程用于需要通過Internet協(xié)議發(fā)送或接收數(shù)據(jù)的幾乎任何地方。
curl支持幾乎所有的互聯(lián)網(wǎng)協(xié)議(DICT,F(xiàn)ILE,F(xiàn)TP,F(xiàn)TPS,GOPHER,HTTP,HTTPS,IMAP,IMAPS,LDAP,LDAPS,MQTT,POP3,POP3S,RTMP,RTMPS,RTSP,SCP,SFTP,SMB,SMBS,SMTP ,SMTPS,TELNET和TFTP)。
換句話說,curl無處不在,可以隱藏在各種數(shù)據(jù)傳輸?shù)脑O備中。
curl旨在通過互聯(lián)網(wǎng)協(xié)議傳輸數(shù)據(jù)。其他所有內(nèi)容均不在其范圍內(nèi)。它甚至不處理傳輸?shù)臄?shù)據(jù),僅執(zhí)行傳輸流程。curl可用于調(diào)試。例如使用“ curl -v https://oxylabs.io ”可以顯示一個連接請求的詳細輸出,包括用戶代理,握手數(shù)據(jù),端口等詳細信息。
如果僅僅是curl存在漏洞,問題也許還沒那么嚴重,關鍵是libcurl底層庫同樣受到該漏洞的影響。
事實上,libcurl 被廣泛應用于各種軟件和項目中,使得開發(fā)者能夠在其應用程序中進行網(wǎng)絡交互。即使沒有直接引用,但也很可能使用了部分中間件,因此同樣會受到影響。從這個角度來看,該漏洞的影響面會非常廣,各位網(wǎng)安人可以加班干起來了。