curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]

curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]
漏洞类型竞争条件发现时间2023/7/27漏洞等级中危
MPS编号MPS-jgni-u9seCVE编号CVE-2023-32001漏洞影响广度广

漏洞危害

OSCS 描述
curl 是一个跨平台的用于数据传输的开源工具。
curl 8.2.0之前版本中由于 fopen#Curl_fopen 方法中的 stat(filename, &sb) 和 fopen(filename, FOPEN_WRITETEXT) 存在竞争条件,具有本地系统用户权限的攻击者可诱导用户(如管理员)执行 curl –cookie-jar {敏感文件} google.com 获取其他用户加载的敏感文件信息。
参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se
curl 描述
libcurl 可以被告知将 cookie、HSTS 和/或 alt-svc 数据保存到文件中。执行此操作时,它以一种使其容易受到 TOCTOU 竞争条件问题影响的方式调用 follow.stat()fopen()通过利用此缺陷,攻击者可以诱骗受害者以非预期的方式创建或覆盖保存此数据的受保护文件。
参考链接:https://curl.se/docs/CVE-2023-32001.html

影响范围

OSCS
curl@(-∞, 8.2.0)
curl@(-∞, 7.88.1-10+deb12u1)
curl@影响所有版本
curl@(-∞, 7.88.1-11)
参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se
curl
libcurl 7.84.0 to and including 8.1.2
参考链接:https://curl.se/docs/CVE-2023-32001.html

处置方案

OSCS 平台处置参考
升级版本将组件 curl 升级至 8.2.0 及以上版本
将组件 curl 升级至 7.88.1-10+deb12u1 及以上版本
将组件 curl 升级至 7.88.1-11 及以上版本
参考链接https://www.oscs1024.com/hd/MPS-jgni-u9se
curl 平台处置参考
修复方案访问: https://github.com/curl/curl/commit/0c667188e0c6cda615a0
参考链接https://curl.se/docs/CVE-2023-32001.html
tenable 平台处置参考
升级版本Upgrade Curl to version 8.2.0 or later
参考链接https://www.tenable.com/plugins/nessus/178813

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-jgni-u9se

https://curl.se/docs/CVE-2023-32001.html

https://nvd.nist.gov/vuln/detail/CVE-2023-32001

https://hackerone.com/reports/2039870

https://github.com/curl/curl/commit/0c667188e0c6cda615a036b8a2b4125f2c404dde

https://www.tenable.com/plugins/nessus/178813

(0)
上一篇 2023年8月11日 下午4:15
下一篇 2023年8月11日 下午4:32

相关推荐

  • Redis Labs Redis 安全漏洞 (CVE-2023-45145)

    漏洞类型 将资源暴露给错误范围 发现时间 2023-10-21 漏洞等级 低危 MPS编号 MPS-uq0s-fvxa CVE编号 CVE-2023-45145 漏洞影响广度 广 漏洞危害 OSCS 描述 Redis是一款将数据存储在磁盘上的内存数据库。 在受影响版本中,Redis在启动时会在Unix socket上监听连接,然后根据用户提供的配置来调整权限…

    2023年10月21日
    0
  • Node.js setuid 权限管理不当漏洞 (CVE-2024-22017)

    漏洞类型 权限管理不当 发现时间 2024-03-19 漏洞等级 高危 MPS编号 MPS-53sx-8oyz CVE编号 CVE-2024-22017 漏洞影响广度 广 漏洞危害 OSCS 描述 Node.js 是开源、跨平台的 JavaScript 运行时环境。io_uring是Linux内核提供的一种高性能异步I/O机制。 在受影响的版本中,由于lib…

    2024年3月25日
    0
  • Google Chrome WebP堆缓冲区溢出漏洞 (CVE-2023-4863)

    漏洞类型 堆缓冲区溢出 发现时间 2023-09-12 漏洞等级 高危 MPS编号 MPS-zvmn-67l1 CVE编号 CVE-2023-4863 漏洞影响广度 广 漏洞危害 OSCS 描述 Webp是由Google公司推出的一种全新的图片文件格式,同时支持有损压缩与无损压缩。 在受影响版本中,由于在Webp的逻辑处理中没有正确实现哈夫曼表,BuildH…

    2023年9月13日
    0
  • Helm < 3.14.1 路径遍历漏洞 (CVE-2024-25620)

    漏洞类型 路径遍历 发现时间 2024-02-15 漏洞等级 中危 MPS编号 MPS-2si9-mtja CVE编号 CVE-2024-25620 漏洞影响广度 广 漏洞危害 OSCS 描述 Helm 是一个用于管理 Charts 的工具。Charts 是预配置的 Kubernetes 资源的包。 Helm 客户端或 SDK 在保存 Chart 目录时未验…

    2024年2月16日
    0
  • follow-redirects<1.15.4 主机名验证不当漏洞 (CVE-2023-26159)

    漏洞类型 输入验证不恰当 发现时间 2024-01-02 漏洞等级 高危 MPS编号 MPS-2023-5153 CVE编号 CVE-2023-26159 漏洞影响广度 极小 漏洞危害 OSCS 描述 follow-redirects 是用于自动处理 HTTP 和 HTTPS 请求重定向的NPM组件包。 follow-redirects 1.15.4之前版本…

    2024年1月3日
    0