📚 libcURL bis 7.50.2 curl_unescape length Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine kritische Schwachstelle wurde in libcURL bis 7.50.2 ausgemacht. Dies betrifft die Funktion curl_unescape
. Durch Manipulieren des Arguments length
mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 14.09.2016 von Mitre CVE Assignment Team als adv_20160914 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf curl.haxx.se kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet als CVE-2016-7167 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das Advisory weist darauf hin:
he provided string length arguments were not properly checked and due to arithmetic in the functions, passing in the length 0xffffffff (2^32-1 or UINT_MAX or even just -1) would end up causing an allocation of zero bytes of heap memory that curl would attempt to write gigabytes of data into.
Ein Upgrade auf die Version 7.50.3 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von curl.haxx.se bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend vorab reagiert.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036813) dokumentiert. Die Einträge 91680, 91681 und 91683 sind sehr ähnlich.
Nicht betroffen
- libcURL bis 7.11.0
CVSSv3
Base Score: 7.3 [?]Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: PufferüberlaufLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: libcURL 7.50.3
Patch: curl.haxx.se
Timeline
08.09.2016 Gegenmassnahme veröffentlicht14.09.2016 Advisory veröffentlicht
15.09.2016 SecurityTracker Eintrag erstellt
18.09.2016 VulDB Eintrag erstellt
18.09.2016 VulDB letzte Aktualisierung
Quellen
Advisory: adv_20160914Firma: Mitre CVE Assignment Team
Status: Bestätigt
Koordiniert: Ja
CVE: CVE-2016-7167 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1036813 - libcurl Integer Overflow in Escape Functions May Let Users Execute Arbitrary Code on the Target System
Siehe auch: 91680, 91681, 91683
Eintrag
Erstellt: 18.09.2016Eintrag: 80.3% komplett
...