curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]

curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]
漏洞类型竞争条件发现时间2023/7/27漏洞等级中危
MPS编号MPS-jgni-u9seCVE编号CVE-2023-32001漏洞影响广度广

漏洞危害

OSCS 描述
curl 是一个跨平台的用于数据传输的开源工具。
curl 8.2.0之前版本中由于 fopen#Curl_fopen 方法中的 stat(filename, &sb) 和 fopen(filename, FOPEN_WRITETEXT) 存在竞争条件,具有本地系统用户权限的攻击者可诱导用户(如管理员)执行 curl –cookie-jar {敏感文件} google.com 获取其他用户加载的敏感文件信息。
参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se
curl 描述
libcurl 可以被告知将 cookie、HSTS 和/或 alt-svc 数据保存到文件中。执行此操作时,它以一种使其容易受到 TOCTOU 竞争条件问题影响的方式调用 follow.stat()fopen()通过利用此缺陷,攻击者可以诱骗受害者以非预期的方式创建或覆盖保存此数据的受保护文件。
参考链接:https://curl.se/docs/CVE-2023-32001.html

影响范围

OSCS
curl@(-∞, 8.2.0)
curl@(-∞, 7.88.1-10+deb12u1)
curl@影响所有版本
curl@(-∞, 7.88.1-11)
参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se
curl
libcurl 7.84.0 to and including 8.1.2
参考链接:https://curl.se/docs/CVE-2023-32001.html

处置方案

OSCS 平台处置参考
升级版本将组件 curl 升级至 8.2.0 及以上版本
将组件 curl 升级至 7.88.1-10+deb12u1 及以上版本
将组件 curl 升级至 7.88.1-11 及以上版本
参考链接https://www.oscs1024.com/hd/MPS-jgni-u9se
curl 平台处置参考
修复方案访问: https://github.com/curl/curl/commit/0c667188e0c6cda615a0
参考链接https://curl.se/docs/CVE-2023-32001.html
tenable 平台处置参考
升级版本Upgrade Curl to version 8.2.0 or later
参考链接https://www.tenable.com/plugins/nessus/178813

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-jgni-u9se

https://curl.se/docs/CVE-2023-32001.html

https://nvd.nist.gov/vuln/detail/CVE-2023-32001

https://hackerone.com/reports/2039870

https://github.com/curl/curl/commit/0c667188e0c6cda615a036b8a2b4125f2c404dde

https://www.tenable.com/plugins/nessus/178813

(0)
上一篇 2023年8月11日 下午4:15
下一篇 2023年8月11日 下午4:32

相关推荐

  • Redis RedisGraph 任意代码执行 (CVE-2023-47004)

    漏洞类型 经典缓冲区溢出 发现时间 2023-11-07 漏洞等级 严重 MPS编号 MPS-pe54-zmc7 CVE编号 CVE-2023-47004 漏洞影响广度 一般 漏洞危害 OSCS 描述 Redis是一款将数据存储在磁盘上的内存数据库。RedisGraph是用于 Redis 的图形数据库模块(默认未安装该模块)。 Redis中RedisGrap…

    2023年11月7日
    0
  • Node.js child_process.spawn Windows命令注入漏洞 (CVE-2024-27980)

    漏洞类型 参数注入或修改 发现时间 2024-04-11 漏洞等级 严重 MPS编号 MPS-d5b7-omr9 CVE编号 CVE-2024-27980 漏洞影响广度 广 漏洞危害 OSCS 描述 Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行时环境,用于构建快速、可扩展的网络应用程序。 Windows 的 Create…

    2024年4月12日
    0
  • Axios XSRF-TOKEN CSRF漏洞 (CVE-2023-45857)

    漏洞类型 侵犯隐私 发现时间 2023-11-09 漏洞等级 高危 MPS编号 MPS-v3q7-sjd2 CVE编号 CVE-2023-45857 漏洞影响广度 广 漏洞危害 OSCS 描述 Axios 是一个基于 Promise 的浏览器和 Node.js 的 HTTP 客户端。 在 Axios 受影响版本中,当 XSRF-TOKEN cookie 可用…

    2023年11月10日
    0
  • libcurl Socks5 堆缓冲区溢出漏洞 (CVE-2023-38545)

    漏洞类型 堆缓冲区溢出 发现时间 2023-10-11 漏洞等级 高危 MPS编号 MPS-cpg0-9qk3 CVE编号 CVE-2023-38545 漏洞影响广度 广 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具,libcurl 用于提供处理网络通信和数据传输的Api接口。curl 默认下载缓冲区为 102400 字节…

    2023年10月12日
    0
  • Amazon Redshift JDBC Driver<2.1.0.28 SQL注入漏洞 (CVE-2024-32888)

    漏洞类型 SQL注入 发现时间 2024-05-15 漏洞等级 严重 MPS编号 MPS-yg3n-dx5h CVE编号 CVE-2024-32888 漏洞影响广度 漏洞危害 OSCS 描述 Amazon Redshift 的 JDBC 驱动程序是一个 Type 4 JDBC 驱动程序,通过 Java 平台企业版提供的标准 JDBC 应用程序接口(API)实…

    漏洞 2024年5月15日
    0