curl 7.71.0 جاری کیا گیا، دو خطرات کو ٹھیک کرتے ہوئے۔

دستیاب نیٹ ورک پر ڈیٹا وصول کرنے اور بھیجنے کے لیے یوٹیلیٹی کا نیا ورژن - کرل 7.71.0، جو کوکی، user_agent، ریفرر اور کسی دوسرے ہیڈر جیسے پیرامیٹرز کی وضاحت کرکے لچکدار طریقے سے درخواست تیار کرنے کی صلاحیت فراہم کرتا ہے۔ cURL HTTP, HTTPS, HTTP/2.0, HTTP/3, SMTP, IMAP, POP3, Telnet, FTP, LDAP, RTSP, RTMP اور دیگر نیٹ ورک پروٹوکول کو سپورٹ کرتا ہے۔ اسی وقت، libcurl لائبریری کے لیے ایک اپ ڈیٹ جاری کیا گیا، جو کہ متوازی طور پر تیار کیا جا رہا ہے، جو کہ C، Perl، PHP، Python جیسی زبانوں میں پروگراموں میں تمام curl فنکشنز کو استعمال کرنے کے لیے API فراہم کرتا ہے۔

نئی ریلیز میں "--retry-all-errors" کا آپشن شامل کیا گیا ہے اگر کوئی خرابی واقع ہوتی ہے اور دو کمزوریوں کو ٹھیک کرتی ہے تو آپریشنز کو دوبارہ کوشش کرنے کے لیے:

  • کمزوری CVE-2020-8177 حملہ آور کے زیر کنٹرول سرور تک رسائی کرتے وقت آپ کو سسٹم میں مقامی فائل کو اوور رائٹ کرنے کی اجازت دیتا ہے۔ مسئلہ صرف تب ظاہر ہوتا ہے جب "-J" ("–remote-header-name") اور "-i" ("—head") کے اختیارات بیک وقت استعمال کیے جاتے ہیں۔ "-J" آپشن آپ کو فائل کو ہیڈر میں بیان کردہ نام کے ساتھ محفوظ کرنے کی اجازت دیتا ہے۔
    "مواد کا ڈسپوزیشن"۔ اگر اسی نام کی فائل پہلے سے موجود ہے تو، curl پروگرام عام طور پر اوور رائٹ کرنے سے انکار کر دیتا ہے، لیکن اگر "-i" آپشن موجود ہے، تو چیک لاجک ٹوٹ جاتا ہے اور فائل کو اوور رائٹ کر دیا جاتا ہے (چیک اسٹیج پر کیا جاتا ہے۔ رسپانس باڈی وصول کرنے کا، لیکن "-i" آپشن کے ساتھ HTTP ہیڈر پہلے دکھائے جاتے ہیں اور ریسپانس باڈی پر کارروائی شروع ہونے سے پہلے اسے محفوظ کرنے کا وقت ہوتا ہے)۔ فائل میں صرف HTTP ہیڈر لکھے جاتے ہیں، لیکن سرور ہیڈر کے بجائے صوابدیدی ڈیٹا بھیج سکتا ہے اور وہ لکھا جائے گا۔

  • کمزوری CVE-2020-8169 سائٹ تک رسائی کے کچھ پاس ورڈز (بنیادی، ڈائجسٹ، NTLM، وغیرہ) کے DNS سرور کو لیک ہو سکتا ہے۔ پاس ورڈ میں "@" علامت کا استعمال کرتے ہوئے، جسے URL میں پاس ورڈ الگ کرنے والے کے طور پر بھی استعمال کیا جاتا ہے، جب HTTP ری ڈائریکٹ کو متحرک کیا جاتا ہے، تو curl پاس ورڈ کا حصہ "@" علامت کے بعد ڈومین کو حل کرنے کے لیے بھیجے گا۔ نام. مثال کے طور پر، اگر آپ پاس ورڈ "passw@rd123" اور صارف نام "dan" فراہم کرتے ہیں، curl URL "https://dan:passw@" تیار کرے گا۔[ای میل محفوظ]"https://dan:passw%" کے بجائے /path"[ای میل محفوظ]/path" اور میزبان کو حل کرنے کی درخواست بھیجے گا"[ای میل محفوظ]"example.com" کے بجائے۔

    مسئلہ اس وقت ظاہر ہوتا ہے جب متعلقہ HTTP ری ڈائرکٹرز کے لیے سپورٹ فعال ہو (CURLOPT_FOLLOWLOCATION کے ذریعے غیر فعال)۔ اگر روایتی DNS استعمال کیا جاتا ہے، تو پاس ورڈ کے کچھ حصے کے بارے میں معلومات DNS فراہم کنندہ اور ایک حملہ آور کے ذریعے حاصل کی جا سکتی ہے جو ٹرانزٹ نیٹ ورک ٹریفک کو روکنے کی صلاحیت رکھتا ہے (چاہے اصل درخواست HTTPS کے ذریعے ہوئی ہو، کیونکہ DNS ٹریفک کو خفیہ نہیں کیا گیا ہے)۔ جب DNS-over-HTTPS (DoH) استعمال کیا جاتا ہے تو، لیک DoH آپریٹر تک محدود ہوتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں