Allvarlig sårbarhet i curl

Sårbarhet curl

curl har idag släppt en säkerhetsuppdatering som rättar ett par sårbarheter varav en allvarlig i curl respektive libcurl [1,2,3].

Sårbarheten CVE-2023-38545 påverkar både curl och libcurl. Den orsakas under vissa förutsättningar av en buffertöverfyllnad vid handskakning med en proxyserver.

CVE-2023-38545 kan utnyttjas för att generera en buffertöverfyllnad om applikationen som anropar curllib inte sätter CURLOPT_BUFFERSIZE alls eller till en längd kortare än 65541 bytes. Om curllib anropas med kommandoradsverktyget curl tool så sätts CURLOPT_BUFFERSIZE till 102400, varvid libcurl inte blir sårbart, såvida inte användaren eller applikationen specifikt sätter –limit-rate till långsammare än 65541 byte/s.

Sårbarheten CVE-2023-38546 påverkar libcurl och har låg risk för påverkan.

Bakgrund

client for url eller “curl” är en kommandoradverktyg som används för att flytta data till och från datorer. Curl, som stöder flera protokoll (SSL, TLS, HTTP, FTP, SMTP) kompletteras av libcurl. Libcurl är ett bibliotek med en mängd APIer och stöd för en mängd nätverksprotokoll, som används av systemadministratörer och utvecklare.

curl är en av de mest använda open source-projekten och finns därmed i en mängd olika applikationer och enheter världen över.

curl finns i distributioner från Windows 10 och senare samt i flera Linux-distributioner.

Det finns i dagsläget inga rapporter om att sårbarheten utnyttjas.

Påverkade produkter

libcurl version 7.69.0 till och med 8.3.0 (CVE-2023-38545)
libcurl version 7.9.1 till och med 8.3.0 (CVE-2023-38546)

Rekommendationer

CERT-SE rekommenderar att uppdatera sårbara system så snart som möjligt samt att se över vilka programvaror och produkter i den egna organisationen som kan vara påverkade, om detta inte redan är gjort.

CERT-SE rekommenderar vidare att hålla koll på information från leverantörer av potentiellt påverkade programvaror och vara redo att installera säkerhetsuppdateringar så snart dessa blir tillgängliga.

Överväg om det finns tjänster som är aktuella att koppla bort i väntan på en säkerhetsuppdatering.

Källor

[1] https://curl.se/docs/CVE-2023-38545.html

[2] https://daniel.haxx.se/blog/2023/10/11/curl-8-4-0/

[3] https://www.tenable.com/blog/cve-2023-38545-cve-2023-38546-frequently-asked-questions-for-new-vulnerabilities-in-curl