SOCKS5 Proxy Kullanarak cURL’de Yığın Tabanlı Arabellek Taşması Kusuru


SOCKS5 proxy kullanan cURL Kitaplığında yığın tabanlı arabellek taşması hatası

Daha önce, popüler curl komut satırı aracının geliştiricileri, hem curl aracını hem de libcurl kitaplığını etkileyen iki güvenlik açığına ilişkin bir ön duyuru yayınlamıştı.

Ancak bu güvenlik açıklarının ayrıntıları açıklanmadı ve 11 Ekim 2023’te açıklanacağı belirtildi.

Gönderiye göre, CVE-2023-38545 kapsamındaki yüksek önemdeki güvenlik açığı Curl tarafından kamuya açıklandı. Bu güvenlik açığı libcurl kitaplığını 7.69.0’dan 8.3.0’a kadar etkilemektedir.

Bununla birlikte, bir uygulamanın bu güvenlik açığından yararlanabilmesi için SOCKS5 proxy modlarını kullanacak şekilde yapılandırılması ve uygulanamaz uzunluktaki bir ana bilgisayar adını çözümlemeye çalışması gerekir.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


kıvrılma Yığın Tabanlı Arabellek Taşması

Bu yığın tabanlı arabellek taşması güvenlik açığı, curl veya libcurl’ün güvenlik açığı bulunan bir sürümünü kullanan bir uygulamanın, bir tehdit aktörünün “http_proxy” ortam değişkenini ayarlamak için yeterli ayrıcalıklara sahip olduğu HTTP isteklerinde bulunması durumunda ortaya çıkar. Bu güvenlik açığının ciddiyeti analiz ediliyor.

Bir saldırganın bu saldırıyı gerçekleştirmeden önce bazı önkoşulları vardır. Bu içerir

  • Uygulama çorap5h talep etmelidir.
  • Uygulamanın görüşme arabelleği yaklaşık olarak 65k’den küçüktür.
  • SOCKS sunucusunun “merhaba” yanıtında gecikme var.
Sömürü kavramının kanıtı
Kullanım kavramının kanıtı (Kaynak: Gri Gürültü)

libcurl, 65535 bayta kadar ana bilgisayar adlarını kabul eder. Bununla birlikte, makinenin ana bilgisayar adı hedef arabellekten daha uzunsa, memcpy() işlevi yığındaki arabelleğin üzerine yazar.

URL ayrıştırıcının, kopyalanabilecek mevcut bayt dizileri kümesini sınırlayan ana bilgisayar adını kabul etmesi gerekir.

“Taşma yalnızca CURLOPT_BUFFERSIZE ayarını yapmayan veya 65541’den küçük bir değere ayarlamayan uygulamalarda mümkündür.

Kıvrılma aracı CURLOPT_BUFFERSIZE değerini varsayılan olarak 100kB olarak ayarladığından, hız sınırlaması kullanıcı tarafından 65541 bayt/saniyeden daha küçük bir hıza ayarlanmadığı sürece güvenlik açığından etkilenmez.” tavsiyeyi curl ile okur.

Bu özel güvenlik açığının Hackerone’dan bir güvenlik araştırmacısı tarafından kilitlendiği bildirildi.

Etkilenen ve Etkilenmeyen Ürünler

Curl’e göre, libcurl 7.69.0’dan 8.3.0’a kadar olan sürümler bu güvenlik açığından etkileniyor. 7.69.0 öncesi libcurl sürümünün bu güvenlik açığından etkilenmediği doğrulandı.

Curl, kullanıcılara CURLPROXY_SOCKS5_HOSTNAME proxy’lerini curl ile kullanmamaları ve bir proxy ortam değişkenini çorap5h:// olarak ayarlamamaları talimatını verdi.

Bu güvenlik açığıyla ilgili olarak Curl tarafından, yararlanma, ilgili parametreler ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayımlandı.

Bu güvenlik açığının tehdit aktörleri tarafından istismar edilmesini önlemek için curl ve libcurl kullanıcılarının en son sürüm olan 8.4.0’a yükseltmeleri önerilir.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link