Megjelent a curl 7.71.0, amely két sebezhetőséget javít ki

Elérhető az adatok hálózaton keresztüli fogadására és küldésére szolgáló segédprogram új verziója - göndör 7.71.0, amely lehetővé teszi a kérés rugalmas megfogalmazását olyan paraméterek megadásával, mint a cookie, user_agent, referer és bármely más fejléc. A cURL támogatja a HTTP, HTTPS, HTTP/2.0, HTTP/3, SMTP, IMAP, POP3, Telnet, FTP, LDAP, RTSP, RTMP és más hálózati protokollokat. Ezzel egy időben a párhuzamos fejlesztés alatt álló libcurl könyvtárhoz is megjelent egy frissítés, amely API-t biztosít az összes curl funkció használatához olyan nyelveken, mint a C, Perl, PHP, Python.

Az új kiadás hozzáadja a „--retry-all-errors” opciót a műveletek újrapróbálásához, ha bármilyen hiba történik, és két sebezhetőséget javít ki:

  • Sebezhetőség CVE-2020 8177- lehetővé teszi egy helyi fájl felülírását a rendszerben, amikor hozzáfér a támadó által vezérelt szerverhez. A probléma csak akkor jelentkezik, ha a „-J” („–távoli fejléc-név”) és „-i” („-fej”) opciókat egyidejűleg használja. A "-J" opció lehetővé teszi a fájl elmentését a fejlécben megadott néven
    "Tartalom-rendelkezés". Ha már létezik azonos nevű fájl, a curl program általában megtagadja a felülírást, de ha az „-i” opció megvan, akkor az ellenőrzési logika megszakad és a fájl felülíródik (az ellenőrzés a szakaszban történik a válasz törzsének fogadásáról, de az „-i” opcióval a HTTP-fejlécek jelennek meg először, és van idejük elmenteni őket, mielőtt a választörzs feldolgozása megkezdődik). Csak HTTP-fejlécek íródnak a fájlba, de a szerver tetszőleges adatokat küldhet fejlécek helyett, és ezek meg lesznek írva.

  • Sebezhetőség CVE-2020 8169- a webhely-hozzáférési jelszavak (Basic, Digest, NTLM stb.) kiszivárgásához vezethet a DNS-kiszolgálóra. Ha a jelszóban a „@” szimbólumot használjuk, amely egyben jelszóelválasztóként is szolgál az URL-ben, amikor egy HTTP-átirányítás aktiválódik, a curl elküldi a jelszó „@” szimbólum utáni részét a domainnel együtt. a név. Ha például megadja a „passw@rd123” jelszót és a „dan” felhasználónevet, a curl a „https://dan:passw@” URL-t generálja.[e-mail védett]/path" a "https://dan:passw%" helyett[e-mail védett]/path", és kérést küld a " gazdagép feloldására[e-mail védett]" az "example.com" helyett.

    A probléma akkor jelentkezik, ha a relatív HTTP-átirányítók támogatása engedélyezett (letiltva a CURLOPT_FOLLOWLOCATION segítségével). Ha hagyományos DNS-t használunk, a jelszó egy részével kapcsolatos információkat a DNS-szolgáltató és egy támadó szerezheti meg, aki képes elfogni a hálózati forgalmat (még akkor is, ha az eredeti kérés HTTPS-en keresztül történt, mivel a DNS-forgalom nincs titkosítva). DNS-over-HTTPS (DoH) használata esetén a szivárgás a DoH operátorra korlátozódik.

Forrás: opennet.ru

Hozzászólás