• Problemas com Biblioteca de Transferência de Arquivos cURL

    A biblioteca open source de transferência de arquivos, cURL, contém uma vulnerabilidade crítica que pode fazer tentativas de obter uma página Web para a recuperação e execução de código arbitrário. O ponto interessante sobre a diferença que existe nesse contexto, é quea brecha está no código que se conecta para estabelecer comunicação com servidores de e-mail, portanto, o truque é que ele pode ser explorado ao solicitar um URL HTTP normal. Tudo isso exige que o servidor Web que está sendo recuperado possa redirecionar a biblioteca para um servidor de e-mail, respondendo assim:

    HTTP/1.0 302 Found
    Localização: pop3 :/ / x: x@evilserver.com /





    Além disso, cURL suporta a capacidade de seguir redirecionamentos ao recuperar protocolos HTTP e HTTPS, e também suporta os protocolos de correio POP3. Se você quiser ver um exemplo disso, tente -v pop3://test:123@pop.gmx.de. Se os contatos cURL conectam-se a um servidor POP3, levarão em conta as versões mais recentes ao enviarem o comando CAPA para estabelecer as capacidades do servidor POP3. Para explorar a vulnerabilidade, o servidor precisa anunciar que ele suporta SASL DIGEST-MD5. Isso garante que cURL envia uma solicitação para o servidor da função AUTH DIGEST-MD5 noCurl_sasl_create_digest_md5_message () e depois pega os dados retornados do servidor sem fazer as verificações adequadas.

    De acordo com a assessoria, os desenvolvedores do cURL podem explorar esta vulnerabilidade através de POP3, IMAP e SMTP. A brecha não é polêmica por causa das ferramentas de linha de comando, mas por causa dos muitos programas e scripts que fazem uso da biblioteca cURL. O problema afeta as versões da libcurl a partir da versão 7.26.0 para a atual versão, a 7.28.1 atual; versões anteriores a essas não são afetados pela falha.


    Saiba Mais:

    [1] Heise On-line http://www.h-online.com/security/new...g-1800880.html

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L