թողարկվել է curl 7.71.0-ը՝ ամրագրելով երկու խոցելիություն

Հասանելի է ցանցի միջոցով տվյալներ ստանալու և ուղարկելու կոմունալ ծրագրի նոր տարբերակը. curl 7.71.0, որն ապահովում է հարցումը ճկուն ձևակերպելու հնարավորություն՝ նշելով այնպիսի պարամետրեր, ինչպիսիք են թխուկը, user_agent, referer և ցանկացած այլ վերնագիր: cURL-ն աջակցում է HTTP, HTTPS, HTTP/2.0, HTTP/3, SMTP, IMAP, POP3, Telnet, FTP, LDAP, RTSP, RTMP և այլ ցանցային արձանագրություններ: Միևնույն ժամանակ, թողարկվեց թարմացում libcurl գրադարանի համար, որը մշակվում է զուգահեռ՝ ապահովելով API՝ բոլոր curl ֆունկցիաները օգտագործելու համար այնպիսի լեզուներով, ինչպիսիք են C, Perl, PHP, Python-ը:

Նոր թողարկումն ավելացնում է «--retry-all-errors» տարբերակը՝ նորից փորձելու գործողությունները, եթե որևէ սխալ տեղի ունենա, և ուղղում է երկու խոցելիություն.

  • Խոցելիություն CVE-2020-8177- ը թույլ է տալիս համակարգում վերագրանցել տեղական ֆայլը հարձակվողի կողմից վերահսկվող սերվեր մուտք գործելիս: Խնդիրն ի հայտ է գալիս միայն այն դեպքում, երբ միաժամանակ օգտագործվում են «-J» («–հեռակա վերնագրի անվանում») և «-i» («—գլուխ») տարբերակները։ «-J» տարբերակը թույլ է տալիս պահպանել ֆայլը վերնագրում նշված անունով
    «Բովանդակություն-դիսպոզիցիա». Եթե ​​նույն անունով ֆայլ արդեն գոյություն ունի, curl ծրագիրը սովորաբար հրաժարվում է կատարել վերագրանցում, բայց եթե առկա է «-i» տարբերակը, ստուգման տրամաբանությունը կոտրվում է և ֆայլը վերագրվում է (ստուգումն իրականացվում է փուլում: պատասխան մարմնի ստացման դեպքում, սակայն «-i» տարբերակով առաջինը ցուցադրվում են HTTP վերնագրերը և ժամանակ ունեն պահելու համար, մինչև պատասխան մարմնի մշակումը սկսվի): Ֆայլում գրվում են միայն HTTP վերնագրերը, սակայն սերվերը կարող է կամայական տվյալներ ուղարկել վերնագրերի փոխարեն, և դրանք կգրվեն:

  • Խոցելիություն CVE-2020-8169- ը կարող է հանգեցնել կայքի մուտքի որոշ գաղտնաբառերի DNS սերվերի արտահոսքի (Basic, Digest, NTLM և այլն): Օգտագործելով «@» նշանը գաղտնաբառում, որը նաև օգտագործվում է որպես գաղտնաբառի բաժանիչ URL-ում, երբ գործարկվում է HTTP վերահղում, curl-ը գաղտնաբառի հատվածը կուղարկի «@» խորհրդանիշից հետո՝ տիրույթի հետ միասին լուծելու համար: անունը։ Օրինակ, եթե դուք տրամադրեք «passw@rd123» գաղտնաբառը և «dan» օգտվողի անունը, curl-ը կստեղծի «https://dan:passw@» URL-ը:[էլեկտրոնային փոստով պաշտպանված]/ուղիղ»՝ «https://dan:passw%»-ի փոխարեն[էլեկտրոնային փոստով պաշտպանված]/path» և կուղարկի հարցում՝ լուծելու հոսթ «[էլեկտրոնային փոստով պաշտպանված]«example.com»-ի փոխարեն:

    Խնդիրն առաջանում է, երբ միացված է հարաբերական HTTP վերաուղղորդիչների աջակցությունը (անջատված է CURLOPT_FOLLOWLOCATION-ի միջոցով): Եթե ​​օգտագործվում է ավանդական DNS, գաղտնաբառի մի մասի մասին տեղեկատվությունը կարող է ստանալ DNS մատակարարը և հարձակվողը, ով կարող է գաղտնալսել տարանցիկ ցանցի տրաֆիկը (նույնիսկ եթե սկզբնական հարցումը եղել է HTTPS-ի միջոցով, քանի որ DNS տրաֆիկը գաղտնագրված չէ): Երբ օգտագործվում է DNS-over-HTTPS (DoH), արտահոսքը սահմանափակվում է DoH օպերատորով:

Source: opennet.ru

Добавить комментарий