📚 libcURL bis 7.50.2 curl_escape length Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine kritische Schwachstelle in libcURL bis 7.50.2 ausgemacht. Es betrifft die Funktion curl_escape
. Mittels Manipulieren des Arguments length
mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 14.09.2016 von Mitre CVE Assignment Team als adv_20160914 in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von curl.haxx.se heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird unter CVE-2016-7167 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
he provided string length arguments were not properly checked and due to arithmetic in the functions, passing in the length 0xffffffff (2^32-1 or UINT_MAX or even just -1) would end up causing an allocation of zero bytes of heap memory that curl would attempt to write gigabytes of data into.
Ein Upgrade auf die Version 7.50.3 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von curl.haxx.se bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben vorab reagiert.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036813) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 91681, 91682 und 91683.
Nicht betroffen
- libcURL bis 7.11.0
CVSSv3
Base Score: 7.3 [?]Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: PufferüberlaufLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: libcURL 7.50.3
Patch: curl.haxx.se
Timeline
08.09.2016 Gegenmassnahme veröffentlicht14.09.2016 Advisory veröffentlicht
15.09.2016 SecurityTracker Eintrag erstellt
18.09.2016 VulDB Eintrag erstellt
18.09.2016 VulDB letzte Aktualisierung
Quellen
Advisory: adv_20160914Firma: Mitre CVE Assignment Team
Status: Bestätigt
Koordiniert: Ja
CVE: CVE-2016-7167 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1036813 - libcurl Integer Overflow in Escape Functions May Let Users Execute Arbitrary Code on the Target System
Siehe auch: 91681, 91682, 91683
Eintrag
Erstellt: 18.09.2016Eintrag: 80.3% komplett
...