Вслед за оживлёнными дискуссиями о проблемах безопасности инструмента командной строки для передачи данных curl, сегодня наконец была выпущена новая версия , устраняющая выявленные ранее уязвимости.
Даниэль Стенберг, основатель и главный разработчик проекта curl, описал уязвимости как “вероятно, самые серьёзные проблемы безопасности curl за долгое время”. Вышедшие исправления устраняют две отдельные уязвимости: CVE-2023-38545 и CVE-2023-38546 .
CVE-2023-38545
Первая уязвимость под идентификатором CVE-2023-38545 имеет высокую степень серьёзности и представляет из себя ошибку переполнения буфера кучи, которая затрагивает как libcurl, так и curl. Среди возможных последствий – повреждение данных и даже выполнение произвольного кода.
Эта уязвимость может происходить во время медленного подтверждения связи прокси-сервера SOCKS5 из-за неправильной обработки имён хостов длиннее 255 байт. Когда имя хоста превышает 255 байт, curl переключается на локальное разрешение, а не позволяет прокси разрешать имя хоста удалённо.
“Из-за ошибки локальная переменная со значением “let the host resolve the name”, могла получить неправильное значение во время медленного подтверждения SOCKS5 и, вопреки намерению, скопировать слишком длинное имя хоста в целевой буфер”, – сообщил разработчик.
В сообщении так же говорится, что злоумышленники могли реально воспользоваться этой уязвимостью, используя вредоносный HTTPS-сервер, перенаправляющий на
Изначально URL был изобретен для обозначения местоположения различных файлов в Интернете, и только со временем стал использоваться для того, чтобы обозначать адреса всех ресурсов, независимо от их типа.