curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]

curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]
漏洞类型竞争条件发现时间2023/7/27漏洞等级中危
MPS编号MPS-jgni-u9seCVE编号CVE-2023-32001漏洞影响广度广

漏洞危害

OSCS 描述
curl 是一个跨平台的用于数据传输的开源工具。
curl 8.2.0之前版本中由于 fopen#Curl_fopen 方法中的 stat(filename, &sb) 和 fopen(filename, FOPEN_WRITETEXT) 存在竞争条件,具有本地系统用户权限的攻击者可诱导用户(如管理员)执行 curl –cookie-jar {敏感文件} google.com 获取其他用户加载的敏感文件信息。
参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se
curl 描述
libcurl 可以被告知将 cookie、HSTS 和/或 alt-svc 数据保存到文件中。执行此操作时,它以一种使其容易受到 TOCTOU 竞争条件问题影响的方式调用 follow.stat()fopen()通过利用此缺陷,攻击者可以诱骗受害者以非预期的方式创建或覆盖保存此数据的受保护文件。
参考链接:https://curl.se/docs/CVE-2023-32001.html

影响范围

OSCS
curl@(-∞, 8.2.0)
curl@(-∞, 7.88.1-10+deb12u1)
curl@影响所有版本
curl@(-∞, 7.88.1-11)
参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se
curl
libcurl 7.84.0 to and including 8.1.2
参考链接:https://curl.se/docs/CVE-2023-32001.html

处置方案

OSCS 平台处置参考
升级版本将组件 curl 升级至 8.2.0 及以上版本
将组件 curl 升级至 7.88.1-10+deb12u1 及以上版本
将组件 curl 升级至 7.88.1-11 及以上版本
参考链接https://www.oscs1024.com/hd/MPS-jgni-u9se
curl 平台处置参考
修复方案访问: https://github.com/curl/curl/commit/0c667188e0c6cda615a0
参考链接https://curl.se/docs/CVE-2023-32001.html
tenable 平台处置参考
升级版本Upgrade Curl to version 8.2.0 or later
参考链接https://www.tenable.com/plugins/nessus/178813

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-jgni-u9se

https://curl.se/docs/CVE-2023-32001.html

https://nvd.nist.gov/vuln/detail/CVE-2023-32001

https://hackerone.com/reports/2039870

https://github.com/curl/curl/commit/0c667188e0c6cda615a036b8a2b4125f2c404dde

https://www.tenable.com/plugins/nessus/178813

(0)
上一篇 2023年8月11日 下午4:15
下一篇 2023年8月11日 下午4:32

相关推荐

  • RocketMQ NameServer存在远程代码执行漏洞 (CVE-2023-37582)[有POC]

    漏洞类型 代码注入 发现时间 2023/7/12 漏洞等级 高危 MPS编号 MPS-suce-h9wp CVE编号 CVE-2023-37582 漏洞影响广度 广 漏洞危害 OSCS 描述 RocketMQ 是一个开源的分布式消息中间件,NameServer 为 Producer 和 Consumer 节点提供路由信息的组件。由于 CVE-2023-332…

    2023年8月31日
    0
  • Apache OFBiz 未授权远程代码执行漏洞 (CVE-2023-49070)

    漏洞类型 反序列化 发现时间 2023-12-05 漏洞等级 严重 MPS编号 MPS-ope5-i4zj CVE编号 CVE-2023-49070 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统。Apache XML-RPC 是 XML-RPC 的 Java 实现,XML-RPC 是一种使用 XML o…

    2023年12月6日
    0
  • Apache inlong JDBC URL反序列化漏洞(\t绕过) (CVE-2023-46227)

    漏洞类型 输入验证不恰当 发现时间 2023-10-19 漏洞等级 高危 MPS编号 MPS-xsb3-r8jf CVE编号 CVE-2023-46227 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。 受影响版本中,由于只对用户输入的 jdbc url 参数…

    2023年10月20日
    0
  • Apache Tomcat http请求走私漏洞 (CVE-2023-45648)

    漏洞类型 输入验证不恰当 发现时间 2023-10-11 漏洞等级 中危 MPS编号 MPS-b5of-dwyh CVE编号 CVE-2023-45648 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。HTTP trailer 头是HTTP消息…

    2023年10月12日
    0
  • Node.js 存在权限提升漏洞 (CVE-2024-21892)

    漏洞类型 权限管理不当 发现时间 2024-02-21 漏洞等级 高危 MPS编号 MPS-lvsi-p1yd CVE编号 CVE-2024-21892 漏洞影响广度 广 漏洞危害 OSCS 描述 Node.js 是开源、跨平台的 JavaScript 运行时环境,CAP_NET_BIND_SERVICE 是Linux操作系统中的一种特殊能力(capabil…

    2024年2月22日
    0