Curl 7.71.0 wurde veröffentlicht und behebt zwei Schwachstellen

Erhältlich neue Version des Dienstprogramms zum Empfangen und Senden von Daten über das Netzwerk - Locke 7.71.0, das die Möglichkeit bietet, eine Anfrage flexibel zu formulieren, indem Parameter wie Cookie, User_Agent, Referer und andere Header angegeben werden. cURL unterstützt HTTP, HTTPS, HTTP/2.0, HTTP/3, SMTP, IMAP, POP3, Telnet, FTP, LDAP, RTSP, RTMP und andere Netzwerkprotokolle. Gleichzeitig wurde ein Update für die parallel entwickelte Bibliothek libcurl veröffentlicht, die eine API zur Nutzung aller Curl-Funktionen in Programmen in Sprachen wie C, Perl, PHP, Python bereitstellt.

Die neue Version fügt die Option „--retry-all-errors“ hinzu, um Vorgänge zu wiederholen, wenn Fehler auftreten, und behebt zwei Schwachstellen:

  • Sicherheitslücke CVE-2020-8177 ermöglicht es Ihnen, eine lokale Datei im System zu überschreiben, wenn Sie auf einen vom Angreifer kontrollierten Server zugreifen. Das Problem tritt nur auf, wenn die Optionen „-J“ („–remote-header-name“) und „-i“ („—head“) gleichzeitig verwendet werden. Mit der Option „-J“ können Sie die Datei unter dem im Header angegebenen Namen speichern
    „Content-Disposition“. Wenn bereits eine Datei mit demselben Namen vorhanden ist, weigert sich das Curl-Programm normalerweise, ein Überschreiben durchzuführen. Wenn jedoch die Option „-i“ vorhanden ist, wird die Prüflogik unterbrochen und die Datei wird überschrieben (die Prüfung wird in diesem Stadium durchgeführt). des Empfangs des Antworttextes, aber mit der Option „-i“ werden HTTP-Header zuerst angezeigt und haben Zeit zum Speichern, bevor der Antworttext verarbeitet wird. Es werden nur HTTP-Header in die Datei geschrieben, aber der Server kann anstelle von Headern beliebige Daten senden und diese werden geschrieben.

  • Sicherheitslücke CVE-2020-8169 kann dazu führen, dass einige Passwörter für den Site-Zugriff (Basic, Digest, NTLM usw.) an den DNS-Server gelangen. Durch die Verwendung des „@“-Symbols in einem Passwort, das auch als Passworttrennzeichen in der URL verwendet wird, sendet Curl beim Auslösen einer HTTP-Umleitung den Teil des Passworts nach dem „@“-Symbol zusammen mit der aufzulösenden Domäne der Name. Wenn Sie beispielsweise das Passwort „passw@rd123“ und den Benutzernamen „dan“ angeben, generiert Curl die URL „https://dan:passw@“[E-Mail geschützt] /path“ statt „https://dan:passw%“[E-Mail geschützt] /path“ und sendet eine Anfrage zur Auflösung des Hosts „[E-Mail geschützt] " statt "example.com".

    Das Problem tritt auf, wenn die Unterstützung für relative HTTP-Redirectors aktiviert ist (deaktiviert über CURLOPT_FOLLOWLOCATION). Wenn herkömmliches DNS verwendet wird, können Informationen über einen Teil des Kennworts vom DNS-Anbieter und von einem Angreifer erhalten werden, der die Möglichkeit hat, den Transitnetzwerkverkehr abzufangen (selbst wenn die ursprüngliche Anfrage über HTTPS erfolgte, da der DNS-Verkehr nicht verschlüsselt ist). Wenn DNS-over-HTTPS (DoH) verwendet wird, ist das Leck auf den DoH-Betreiber beschränkt.

Source: opennet.ru

Kommentar hinzufügen