curl 7.71.0 on julkaistu, ja se korjaa kaksi haavoittuvuutta

Saatavilla uusi versio apuohjelmasta tiedon vastaanottamiseen ja lähettämiseen verkon kautta - kaarita 7.71.0, joka tarjoaa mahdollisuuden muotoilla pyyntö joustavasti määrittämällä parametreja, kuten eväste, user_agent, referer ja muut otsikot. cURL tukee HTTP-, HTTPS-, HTTP/2.0-, HTTP/3-, SMTP-, IMAP-, POP3-, Telnet-, FTP-, LDAP-, RTSP-, RTMP- ja muita verkkoprotokollia. Samalla julkaistiin päivitys rinnakkain kehitettävään libcurl-kirjastoon, joka tarjoaa API:n kaikkien curl-toimintojen käyttämiseen ohjelmissa, kuten C, Perl, PHP, Python.

Uusi julkaisu lisää "--retry-all-errors" -vaihtoehdon, jolla voit yrittää toimia uudelleen, jos virheitä ilmenee, ja korjaa kaksi haavoittuvuutta:

  • Haavoittuvuus CVE-2020-8177 Voit korvata paikallisen tiedoston järjestelmässä, kun käytät hyökkääjän hallitsemaa palvelinta. Ongelma ilmenee vain, kun "-J" ("-etä-otsikon-nimi") ja "-i" ("-head") -vaihtoehtoja käytetään samanaikaisesti. "-J"-vaihtoehdon avulla voit tallentaa tiedoston otsikossa määritetyllä nimellä
    "Sisältö-sijoittelu". Jos samanniminen tiedosto on jo olemassa, curl-ohjelma yleensä kieltäytyy ylikirjoittamasta, mutta jos "-i"-vaihtoehto on olemassa, tarkistuslogiikka katkeaa ja tiedosto kirjoitetaan päälle (tarkistus suoritetaan vaiheessa Vastauksen rungon vastaanottamisesta, mutta "-i"-vaihtoehdolla HTTP-otsikot näytetään ensin, ja niillä on aikaa tallentaa, ennen kuin vastauksen runko-osa alkaa käsitellä). Vain HTTP-otsikot kirjoitetaan tiedostoon, mutta palvelin voi lähettää mielivaltaisia ​​tietoja otsikoiden sijaan ja ne kirjoitetaan.

  • Haavoittuvuus CVE-2020-8169 saattaa johtaa joidenkin sivuston käyttösalasanojen (Basic, Digest, NTLM jne.) vuotamiseen DNS-palvelimelle. Käyttämällä salasanassa @-symbolia, jota käytetään myös salasanan erottimena URL-osoitteessa, kun HTTP-uudelleenohjaus käynnistetään, curl lähettää @-symbolin jälkeisen osan salasanasta yhdessä verkkotunnuksen kanssa. nimi. Jos esimerkiksi annat salasanan "passw@rd123" ja käyttäjätunnuksen "dan", curl luo URL-osoitteen "https://dan:passw@[sähköposti suojattu]/path" "https://dan:passw%" sijaan[sähköposti suojattu]/path" ja lähettää pyynnön ratkaista isäntä "[sähköposti suojattu]""example.com" sijaan.

    Ongelma ilmenee, kun suhteellisten HTTP-uudelleenohjaajien tuki on käytössä (poistettu CURLOPT_FOLLOWLOCATION:n kautta). Jos käytetään perinteistä DNS:ää, DNS-palveluntarjoaja ja hyökkääjä voivat saada tietoja osasta salasanasta, joka pystyy sieppaamaan verkkoliikennettä (vaikka alkuperäinen pyyntö olisi tehty HTTPS:n kautta, koska DNS-liikennettä ei ole salattu). Kun DNS-over-HTTPS (DoH) on käytössä, vuoto rajoittuu DoH-operaattoriin.

Lähde: opennet.ru

Lisää kommentti