Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Sono state scovate 2 vulnerabilità nella libreria cURL
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Sono state scovate 2 vulnerabilità nella libreria cURL

Andrea Tasinato 2 anni fa Commenta! 5
SHARE

Sulla popolare liberia cURL sono state rilasciate delle correzioni per due vulnerabilità, la più grave delle quali potrebbe potenzialmente comportare l’esecuzione di codice, in questo caso, malevolo.

Questa libreria è molto popolare, soprattutto in ambiente Linux, ed è ampliamente usata per le cose più disparate.

Quali sono le due vulnerabilità che colpiscono la libreria cURL

L’elenco delle vulnerabilità è questo:

Leggi Altro

Samsung: 5 prodotti perfetti per la festa della mamma
Tecnologia un grande passo avanti: come gli scienziati “parlano” con i capodogli
GIGABYTE: premi ottenuti per design e innovazione nel 2025
Soundcore Sleep A20 di Anker: per un sonno perfetto
  • CVE-2023-38545 (punteggio CVSS: 7.5) – Vulnerabilità di overflow del buffer basato su heap di SOCKS5
  • CVE-2023-38546 (punteggio CVSS: 5.0) – Iniezione di cookie con file nullo (come non esistesse in pratica)

CVE-2023-38545 è la più grave delle due e è stata descritta dal principale sviluppatore del progetto, Daniel Stenberg, come “probabilmente la peggiore vulnerabilità di sicurezza di cURL da molto tempo“, e queste due problematiche colpiscono le versioni di libcurl dalla 7.69.0 alla 8.3.0.

Curl
Un comando per vedere il meteo di roma in tempo reale, che sfrutta proprio questa libreria

“Questo difetto fa sì che cURL effettui un overflow di un buffer basato su heap nella procedura di handshake del proxy SOCKS5“, hanno dichiarato i responsabili in un avviso. “Quando si chiede a cURL di trasmettere al proxy SOCKS5 il nome dell’host per consentire a quest’ultimo di risolvere l’indirizzo invece che farlo da solo, la lunghezza massima che il nome dell’host può avere è di 255 byte“.

I responsabili di codesta libreria hanno successivamente aggiunto: “Se il nome dell’host viene ritenuto più lungo di 255 byte, cURL passa alla risoluzione del nome in locale e invece trasmette solo l’indirizzo risolto al proxy. A causa di un bug, la variabile locale che dovrebbe significare ‘lascia che l’host risolva il nome’ potrebbe assumere il valore sbagliato durante un lento handshake SOCKS5 e, contrariamente all’intenzione, copiare l’hostname troppo lungo nel buffer di destinazione invece di copiare solo l’indirizzo risolto.”

Curl
Una possibile soluzione in ambito linux potrebbe essere semplicemente installare una nuova versione tramite comando apposito

I proprietari della suddetta libreria hanno affermato che la vulnerabilità potrebbe probabilmente essere sfruttata senza la necessità di un attacco di tipo denial-of-service e un overflow potrebbe essere innescato da un server HTTPS malintenzionato che effettua un reindirizzamento verso un URL appositamente creato.

“Visto che cURLè un progetto onnipresente, si può presumere con buona confidenza che questa vulnerabilità verrà sfruttata in modo diffuso per l’esecuzione remota di codice, con lo sviluppo di exploit più sofisticati“, ha dichiarato JFrog. “Tuttavia, il set di prerequisiti necessari affinché una macchina sia vulnerabile è più restrittivo di quanto inizialmente si pensasse.”

“Un exploit valido richiederebbe a un attaccante di innescare l’esecuzione del codice, ad esempio passando un nome di host a un’applicazione web che innescasse l’esecuzione del codice in cURL“, ha detto Johannes B. Ullrich, decano della ricerca presso il SANS Technology Institute. “Inoltre, l’exploit esiste solo se Curl è utilizzato per connettersi a un proxy SOCKS5. Anche questa è un’altra dipendenza, che rende meno probabile lo sfruttamento.”

La seconda vulnerabilità, che colpisce le versioni di libcurl dalla 7.9.1 alla 8.3.0, consente a un attore malintenzionato di inserire cookie a piacere in un programma in esecuzione utilizzando libcurl in circostanze specifiche.

Le patch per entrambe le vulnerabilità sono disponibili nella versione 8.4.0 rilasciata l’11 ottobre 2023; in particolare, l’aggiornamento garantisce che quetsa libreria non passi più alla modalità di risoluzione locale se il nome dell’host è troppo lungo, riducendo così il rischio di overflow del buffer basato su heap.

“Questa famiglia di difetti sarebbe stata impossibile se cURL fosse stato scritto in un linguaggio sicuro per la memoria anziché in C, ma la migrazione di Curl in un altro linguaggio non è all’ordine del giorno“, ha aggiunto Stenberg.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?