curl 7.71.0 がリリースされ、XNUMX つの脆弱性が修正されました

利用可能 ネットワーク経由でデータを送受信するためのユーティリティの新バージョン - カール7.71.0、Cookie、user_agent、referer、その他のヘッダーなどのパラメーターを指定して、リクエストを柔軟に作成する機能を提供します。 cURL は、HTTP、HTTPS、HTTP/2.0、HTTP/3、SMTP、IMAP、POP3、Telnet、FTP、LDAP、RTSP、RTMP、およびその他のネットワーク プロトコルをサポートします。 同時に、並行して開発が進められているlibcurlライブラリのアップデートがリリースされ、C、Perl、PHP、Pythonなどの言語のプログラムですべてのcurl関数を使用するためのAPIが提供されました。

新しいリリースでは、エラーが発生した場合に操作を再試行する「--retry-all-errors」オプションが追加され、次の XNUMX つの脆弱性が修正されています。

  • 脆弱性 CVE-2020-8177 攻撃者が制御するサーバーにアクセスするときに、システム内のローカル ファイルを上書きできます。 この問題は、「-J」(「-remote-header-name」)オプションと「-i」(「-head」)オプションが同時に使用された場合にのみ発生します。 「-J」オプションを使用すると、ヘッダーに指定された名前でファイルを保存できます。
    「コンテンツの配置」。 同じ名前のファイルがすでに存在する場合、curl プログラムは通常、上書きの実行を拒否しますが、「-i」オプションが存在する場合、チェック ロジックが壊れてファイルが上書きされます (チェックは段階で実行されます)。ただし、「-i」オプションを使用すると、HTTP ヘッダーが最初に表示され、応答本文の処理が開始される前に保存される時間がかかります)。 HTTP ヘッダーのみがファイルに書き込まれますが、サーバーはヘッダーの代わりに任意のデータを送信でき、そのデータが書き込まれます。

  • 脆弱性 CVE-2020-8169 一部のサイト アクセス パスワード (ベーシック、ダイジェスト、NTLM など) が DNS サーバーに漏洩する可能性があります。 URL のパスワード区切り文字としても使用される「@」記号をパスワードに使用すると、HTTP リダイレクトがトリガーされると、curl は解決するドメインとともに「@」記号の後のパスワードの部分を送信します。名前。 たとえば、パスワード「passw@rd123」とユーザー名「dan」を指定すると、curl は URL「https://dan:passw@」を生成します。[メール保護]「https://dan:passw%」の代わりに「/path」[メール保護]/path" を実行し、ホストを解決するリクエストを送信します"[メール保護]「example.com」の代わりに「」。

    この問題は、相対 HTTP リダイレクタのサポートが有効になっている場合 (CURLOPT_FOLLOWLOCATION によって無効になっている場合) に発生します。 従来の DNS が使用されている場合、パスワードの一部に関する情報は、DNS プロバイダーと、通過ネットワーク トラフィックを傍受する能力を持つ攻撃者によって取得される可能性があります (DNS トラフィックは暗号化されていないため、元の要求が HTTPS 経由であったとしても)。 DNS-over-HTTPS (DoH) が使用されている場合、漏洩は DoH オペレーターに限定されます。

出所: オープンネット.ru

コメントを追加します