Tüm kullanıcıların mümkün olan en kısa sürede Curl’ün en son sürümüne yükseltmeleri önerilir.
Verilerin ağ bağlantıları üzerinden güvenli aktarımı için tasarlanmış, yaygın olarak kullanılan açık kaynaklı bir komut satırı aracı ve kitaplığı olan Curl’de yakın zamanda iki güvenlik açığı ortaya çıkarıldı.
İlk güvenlik açığı olan CVE-2023-38545, SOCKS5 proxy anlaşmasındaki yığın tabanlı arabellek taşması olup, bir saldırganın hedef sistemde rasgele kod çalıştırmasına izin verebilir.
İkinci güvenlik açığı; CVE-2023-38546, Curl’de, belirli bir dizi koşulun karşılanması durumunda, bir saldırganın libcurl kullanarak çalışan bir programa istediği zaman çerezler eklemesine olanak tanıyan bir çerez yerleştirme güvenlik açığıdır.
Qualys tarafından belirlenen güvenlik açıkları, Curl’ün dünya çapında milyonlarca kullanıcı ve kuruluş tarafından kullanılan 7.69.0’dan 8.3.0’a kadar tüm sürümlerini etkiliyor. Curl, dosya indirme, HTTP istekleri gönderme ve web API’lerine erişme dahil olmak üzere çok çeşitli uygulamalarda kullanılır.
Curl ekibi, Curl 8.4.0’daki güvenlik açığına yönelik bir yama yayınladı. Kullanıcıların mümkün olan en kısa sürede Curl’ün en son sürümüne yükseltmeleri önerilir.
Kullanıcılar, Curl’ün son sürümüne yükseltme yapmanın yanı sıra, SOCKS5 proxy özelliğini devre dışı bırakarak ve hangi SOCKS5 proxy’lerini kullandıklarına dikkat ederek de kendilerini bu güvenlik açığından koruyabilirler.
Bu güvenlik açığından faydalandığınızı düşünüyorsanız derhal güvenlik ekibinizle iletişime geçmelisiniz.
İLGİLİ KONULAR
- Linux Güvenlik Açığı Milyonlarca Sistemi Saldırıya Açık Hale Getiriyor
- ShellTorch Saldırısı, PyTorch Sistemlerini RCE Açıklarına Maruz Bırakıyor
- Mozilla, Firefox ve Thunderbird’deki Kritik Güvenlik Açığı Düzeltmek İçin Acele Ediyor