ಕರ್ಲ್ 7.71.0 ಬಿಡುಗಡೆಯಾಯಿತು, ಎರಡು ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸುತ್ತದೆ

ಲಭ್ಯವಿದೆ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಲು ಮತ್ತು ಕಳುಹಿಸಲು ಉಪಯುಕ್ತತೆಯ ಹೊಸ ಆವೃತ್ತಿ - ಕರ್ನಲ್ 7.71.0, ಇದು ಕುಕೀ, ಯೂಸರ್_ಏಜೆಂಟ್, ರೆಫರರ್ ಮತ್ತು ಯಾವುದೇ ಇತರ ಹೆಡರ್‌ಗಳಂತಹ ನಿಯತಾಂಕಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ ವಿನಂತಿಯನ್ನು ಮೃದುವಾಗಿ ರೂಪಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ. CURL HTTP, HTTPS, HTTP/2.0, HTTP/3, SMTP, IMAP, POP3, Telnet, FTP, LDAP, RTSP, RTMP ಮತ್ತು ಇತರ ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಲಿಬ್‌ಕರ್ಲ್ ಲೈಬ್ರರಿಗಾಗಿ ನವೀಕರಣವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು, ಇದನ್ನು ಸಮಾನಾಂತರವಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗುತ್ತಿದೆ, ಸಿ, ಪರ್ಲ್, ಪಿಎಚ್‌ಪಿ, ಪೈಥಾನ್‌ನಂತಹ ಭಾಷೆಗಳಲ್ಲಿ ಪ್ರೋಗ್ರಾಂಗಳಲ್ಲಿ ಎಲ್ಲಾ ಕರ್ಲ್ ಕಾರ್ಯಗಳನ್ನು ಬಳಸಲು API ಅನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಹೊಸ ಬಿಡುಗಡೆಯು ಯಾವುದೇ ದೋಷಗಳು ಸಂಭವಿಸಿದಲ್ಲಿ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಮರುಪ್ರಯತ್ನಿಸಲು "--retry-all-errors" ಆಯ್ಕೆಯನ್ನು ಸೇರಿಸುತ್ತದೆ ಮತ್ತು ಎರಡು ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸುತ್ತದೆ:

  • ದುರ್ಬಲತೆ CVE-2020-8177 ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಸಿಸ್ಟಂನಲ್ಲಿ ಸ್ಥಳೀಯ ಫೈಲ್ ಅನ್ನು ಓವರ್ರೈಟ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. "-J" ("-ರಿಮೋಟ್-ಹೆಡರ್-ಹೆಸರು") ಮತ್ತು "-i" ("-ಹೆಡ್") ಆಯ್ಕೆಗಳನ್ನು ಏಕಕಾಲದಲ್ಲಿ ಬಳಸಿದಾಗ ಮಾತ್ರ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಹೆಡರ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಹೆಸರಿನೊಂದಿಗೆ ಫೈಲ್ ಅನ್ನು ಉಳಿಸಲು "-J" ಆಯ್ಕೆಯು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ
    "ವಿಷಯ-ವಿಚಾರ". ಅದೇ ಹೆಸರಿನ ಫೈಲ್ ಈಗಾಗಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೆ, ಕರ್ಲ್ ಪ್ರೋಗ್ರಾಂ ಸಾಮಾನ್ಯವಾಗಿ ಓವರ್‌ರೈಟ್ ಮಾಡಲು ನಿರಾಕರಿಸುತ್ತದೆ, ಆದರೆ “-i” ಆಯ್ಕೆಯು ಇದ್ದರೆ, ಚೆಕ್ ಲಾಜಿಕ್ ಮುರಿದುಹೋಗುತ್ತದೆ ಮತ್ತು ಫೈಲ್ ಅನ್ನು ತಿದ್ದಿ ಬರೆಯಲಾಗುತ್ತದೆ (ಪರಿಶೀಲನೆಯನ್ನು ಹಂತದಲ್ಲಿ ನಡೆಸಲಾಗುತ್ತದೆ ಪ್ರತಿಕ್ರಿಯೆಯ ದೇಹವನ್ನು ಸ್ವೀಕರಿಸುವ, ಆದರೆ "-i" ಆಯ್ಕೆಯೊಂದಿಗೆ HTTP ಹೆಡರ್‌ಗಳನ್ನು ಮೊದಲು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಯ ದೇಹವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ಉಳಿಸಲು ಸಮಯವನ್ನು ಹೊಂದಿರುತ್ತದೆ). ಫೈಲ್‌ಗೆ HTTP ಹೆಡರ್‌ಗಳನ್ನು ಮಾತ್ರ ಬರೆಯಲಾಗುತ್ತದೆ, ಆದರೆ ಸರ್ವರ್ ಹೆಡರ್‌ಗಳ ಬದಲಿಗೆ ಅನಿಯಂತ್ರಿತ ಡೇಟಾವನ್ನು ಕಳುಹಿಸಬಹುದು ಮತ್ತು ಅವುಗಳನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ.

  • ದುರ್ಬಲತೆ CVE-2020-8169 ಕೆಲವು ಸೈಟ್ ಪ್ರವೇಶ ಪಾಸ್‌ವರ್ಡ್‌ಗಳ (ಬೇಸಿಕ್, ಡೈಜೆಸ್ಟ್, NTLM, ಇತ್ಯಾದಿ) DNS ಸರ್ವರ್‌ಗೆ ಸೋರಿಕೆಯಾಗಬಹುದು. ಪಾಸ್‌ವರ್ಡ್‌ನಲ್ಲಿ "@" ಚಿಹ್ನೆಯನ್ನು ಬಳಸುವುದರ ಮೂಲಕ, ಇದನ್ನು URL ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ವಿಭಜಕವಾಗಿಯೂ ಬಳಸಲಾಗುತ್ತದೆ, HTTP ಮರುನಿರ್ದೇಶನವನ್ನು ಪ್ರಚೋದಿಸಿದಾಗ, ಪರಿಹರಿಸಲು ಡೊಮೇನ್ ಜೊತೆಗೆ "@" ಚಿಹ್ನೆಯ ನಂತರ ಕರ್ಲ್ ಪಾಸ್‌ವರ್ಡ್‌ನ ಭಾಗವನ್ನು ಕಳುಹಿಸುತ್ತದೆ ಹೆಸರು. ಉದಾಹರಣೆಗೆ, ನೀವು ಪಾಸ್‌ವರ್ಡ್ "passw@rd123" ಮತ್ತು ಬಳಕೆದಾರಹೆಸರು "ಡಾನ್" ಅನ್ನು ಒದಗಿಸಿದರೆ, ಕರ್ಲ್ "https://dan:passw@" URL ಅನ್ನು ರಚಿಸುತ್ತದೆ[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]"https://dan:passw% ಬದಲಿಗೆ /path"[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]/ಮಾರ್ಗ" ಮತ್ತು ಹೋಸ್ಟ್ ಅನ್ನು ಪರಿಹರಿಸಲು ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ "[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]"example.com" ಬದಲಿಗೆ.

    ಸಂಬಂಧಿತ HTTP ಮರುನಿರ್ದೇಶಕಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ (CURLOPT_FOLLOWLOCATION ಮೂಲಕ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ). ಸಾಂಪ್ರದಾಯಿಕ DNS ಅನ್ನು ಬಳಸಿದರೆ, ಪಾಸ್‌ವರ್ಡ್‌ನ ಭಾಗದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು DNS ಪೂರೈಕೆದಾರರು ಮತ್ತು ಟ್ರಾನ್ಸಿಟ್ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರರಿಂದ ಪಡೆಯಬಹುದು (ಮೂಲ ವಿನಂತಿಯು HTTPS ಮೂಲಕವಾಗಿದ್ದರೂ ಸಹ, DNS ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿಲ್ಲ). DNS-over-HTTPS (DoH) ಅನ್ನು ಬಳಸಿದಾಗ, ಸೋರಿಕೆಯು DoH ಆಪರೇಟರ್‌ಗೆ ಸೀಮಿತವಾಗಿರುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ