漏洞类型 | 通过发送数据的信息暴露 | 发现时间 | 2023-12-06 | 漏洞等级 | 中危 |
MPS编号 | MPS-vdg2-0pwf | CVE编号 | CVE-2023-46218 | 漏洞影响广度 | 小 |
漏洞危害
OSCS 描述 |
curl 是用于在各种网络协议之间传输数据的命令行工具。 漏洞利用 curl 的Curl_cookie_add函数中的一个混合大小写的缺陷,允许一个恶意站点在 curl 中设置“超级 cookie”,这个 cookie可以被更多的域名访问。例如,一个 cookie 可以使用 domain=co.UK这样的一个顶级域,来绕过默认不允许设置的co.uk(PSL 中的域名)。 参考链接:https://www.oscs1024.com/hd/MPS-vdg2-0pwf |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
curl [7.46.0, 8.5.0) | 升级 | 将组件 curl 升级至 8.5.0 及以上版本 |
libcurl [7.46.0, 8.5.0) | 升级 | 将组件 libcurl 升级至 8.5.0 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-vdg2-0pwf |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-vdg2-0pwf