漏洞名称:
curl SOCKS5 堆溢出漏洞(CVE-2023-38545)
组件名称:
libcurl
影响范围:
7.69.0 <= libcurl <= 8.3.0
漏洞类型:
堆溢出漏洞
利用条件:
1、用户认证:不需要用户认证
2、前置条件:socks5代理且url可控
3、触发方式:远程
综合评价:
<综合评定利用难度>:困难。
<综合评定威胁等级>:高危,能造成代码执行。
官方解决方案:
已发布
漏洞分析
组件介绍
curl是一个网络数据传输项目,通常说curl是指 curl 命令行工具,curl 的底层使用的是 libcurl 库。它支持 DICT、FILE、FTP、FTPS、Gopher、HTTP、HTTPS、IMAP、IMAPS、LDAP、LDAPS、POP3、POP3S、RTMP、RTSP、SCP、SFTP、SMB、SMBS、SMTP、SMTPS、Telnet 与 TFTP 等协议。通过libcurl库,用户可以方便的执行文件下载、发送请求等操作。
漏洞简介
2023年10月11日,深信服安全团队监测到一则libcurl组件存在SOCKS5 堆溢出漏洞漏洞的信息,漏洞编号:CVE-2023-38545,漏洞威胁等级:高危。
该漏洞导致 curl 在 SOCKS5 代理握手过程中堆缓冲区溢出。当curl被要求将主机名传递给SOCKS5代理,让其解析地址而不是由curl自己完成时,主机名的最大长度是255字节。如果检测到主机名长度超过255字节,curl会切换到本地解析代替远程解析,将解析后的地址传递给代理。攻击者可以构造恶意主机名触发该漏洞,造成代码执行。
影响范围
7.69.0 <= libcurl <= 8.3.0
解决方案
修复建议
当前官方已发布最新版本,更新链接: https://github.com/curl/curl/commit/fb4415d8aee6c1
深信服解决方案
1.风险资产发现
支持对curl的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服主机安全检测响应平台CWPP】已发布资产检测方案。
2.漏洞主动扫描
支持对curl SOCKS5 堆溢出漏洞(CVE-2023-38545)的主动扫描,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:
【深信服云镜YJ】预计2023年10月20日发布扫描方案。
【深信服主机安全检测响应平台CWPP】预计2023年10月25日发布扫描方案。
【深信服安全托管服务MSS】预计2023年10月20日发布扫描方案。
【深信服安全检测与响应平台XDR】预计2023年10月20日发布扫描方案。
参考链接
https://curl.se/docs/CVE-2023-38545.html
https://github.com/curl/curl/commit/fb4415d8aee6c1
时间轴
2023/10/11
深信服监测到curl官方发布安全补丁。
2023/10/11
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。