Curl 7.71.0 je objavljen, popravljajući dvije ranjivosti

Dostupan nova verzija uslužnog programa za primanje i slanje podataka preko mreže - uviti 7.71.0, koji pruža mogućnost fleksibilnog formulisanja zahtjeva navođenjem parametara kao što su kolačić, user_agent, referer i bilo koja druga zaglavlja. cURL podržava HTTP, HTTPS, HTTP/2.0, HTTP/3, SMTP, IMAP, POP3, Telnet, FTP, LDAP, RTSP, RTMP i druge mrežne protokole. Istovremeno, objavljeno je ažuriranje za libcurl biblioteku, koja se razvija paralelno, pružajući API za korištenje svih curl funkcija u programima na jezicima kao što su C, Perl, PHP, Python.

Novo izdanje dodaje opciju “--retry-all-errors” za ponovni pokušaj operacija ako dođe do bilo kakve greške i popravlja dvije ranjivosti:

  • Ranjivost CVE-2020-8177 omogućava vam da prepišete lokalnu datoteku u sistemu kada pristupate serveru koji kontroliše napadač. Problem se pojavljuje samo kada se opcije “-J” (“–remote-header-name”) i “-i” (“—head”) koriste istovremeno. Opcija "-J" vam omogućava da sačuvate datoteku sa imenom navedenim u zaglavlju
    "Sadržaj-Dispozicija". Ako datoteka s istim imenom već postoji, curl program obično odbija izvršiti prepisivanje, ali ako je prisutna opcija “-i”, logika provjere je prekinuta i datoteka se prepisuje (provjera se vrši u fazi primanja tijela odgovora, ali s opcijom “-i” HTTP zaglavlja se prvo prikazuju i imaju vremena da se sačuvaju prije nego što tijelo odgovora počne da se obrađuje). Samo HTTP zaglavlja se upisuju u datoteku, ali server može poslati proizvoljne podatke umjesto zaglavlja i oni će biti upisani.

  • Ranjivost CVE-2020-8169 može dovesti do curenja nekih lozinki za pristup web lokaciji (Basic, Digest, NTLM, itd.) na DNS server. Korištenjem simbola "@" u lozinki, koji se također koristi kao separator lozinke u URL-u, kada se aktivira HTTP preusmjeravanje, curl će poslati dio lozinke nakon simbola "@" zajedno sa domenom da se riješi ime. Na primjer, ako unesete lozinku "passw@rd123" i korisničko ime "dan", curl će generirati URL "https://dan:passw@[email zaštićen]/path" umjesto "https://dan:passw%[email zaštićen]/path" i poslat će zahtjev za rješavanje hosta "[email zaštićen]" umjesto "example.com".

    Problem se pojavljuje kada je podrška za relativne HTTP preusmjerivače omogućena (onemogućena preko CURLOPT_FOLLOWLOCATION). Ako se koristi tradicionalni DNS, informacije o dijelu lozinke mogu dobiti DNS provajder i napadač koji ima mogućnost presretanja tranzitnog mrežnog saobraćaja (čak i ako je prvobitni zahtjev bio preko HTTPS-a, jer DNS promet nije šifriran). Kada se koristi DNS-over-HTTPS (DoH), curenje je ograničeno na DoH operatera.

izvor: opennet.ru

Dodajte komentar