按 Enter 到主內容區
:::

TWCERT-電子報

:::
發布日期:
字型大小:

cURL釋出最新版解決overread漏洞

CVE編號 CVE-2017-1000257
影響產品 libcurl (for Linux、UNIX、Windows各版) 7.20.0 - 7.56.0
解決辦法 (1)升級到curl 7.56.1,連結https://curl.haxx.se/download.html,可選擇curl-7.56.1.tar.gz、curl-7.56.1.tar.bz2、curl-7.56.1.zip、curl-7.56.1.tar.xz。

(2)套用patch至現行cURL版本,連結https://curl.haxx.se/CVE-2017-1000257.patch

(3)停用CURLOPT_PROTOCOLS內IMAP。

張貼日 2017-10-26
上稿單位 TWCERT/CC

●概述:
cURL系列軟體存在弱點,駭客可藉此取得機敏資料,及造成系統當機,cURL提供最新版修補漏洞。
●編註:
(1) cURL提供command line型態之工具與函式庫libcurl,支援傳輸帶有URL的內容,其中一道process,專門接收IMAP(Internet Message Access Protocol)回應資料,然而IMAP處理器在讀取IMAP FETCH response資料是有風險的,當某個回應指出傳送資料是0 byte,libcurl讓不存在的資料附上指標且將byte數(0)送至”資料遞送函式”,資料遞送函式處置”0”的機制,是叫出strlen()函式在大量buffer中運算資料長度,也許結束值非0,故libcurl在記憶體上讀到的資料,超過本應結束的位置,讓應用程式死當或彷彿正下載檔案中,總之就是DoS。
(2)駭客可送回特製過的IMAP FETCH 回應,觸發IMAP處理器過度讀取buffer,從記憶體中獲取機密資訊,或導致使用libcurl的應用程式異常。c

回頁首