漏洞类型 | 竞争条件 | 发现时间 | 2023/7/27 | 漏洞等级 | 中危 |
MPS编号 | MPS-jgni-u9se | CVE编号 | CVE-2023-32001 | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
curl 是一个跨平台的用于数据传输的开源工具。 curl 8.2.0之前版本中由于 fopen#Curl_fopen 方法中的 stat(filename, &sb) 和 fopen(filename, FOPEN_WRITETEXT) 存在竞争条件,具有本地系统用户权限的攻击者可诱导用户(如管理员)执行 curl –cookie-jar {敏感文件} google.com 获取其他用户加载的敏感文件信息。 参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se |
curl 描述 |
libcurl 可以被告知将 cookie、HSTS 和/或 alt-svc 数据保存到文件中。执行此操作时,它以一种使其容易受到 TOCTOU 竞争条件问题影响的方式调用 follow.stat()fopen()通过利用此缺陷,攻击者可以诱骗受害者以非预期的方式创建或覆盖保存此数据的受保护文件。 参考链接:https://curl.se/docs/CVE-2023-32001.html |
影响范围
OSCS |
curl@(-∞, 8.2.0) curl@(-∞, 7.88.1-10+deb12u1) curl@影响所有版本 curl@(-∞, 7.88.1-11) 参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se |
curl |
libcurl 7.84.0 to and including 8.1.2 参考链接:https://curl.se/docs/CVE-2023-32001.html |
处置方案
OSCS 平台处置参考 | |
升级版本 | 将组件 curl 升级至 8.2.0 及以上版本 将组件 curl 升级至 7.88.1-10+deb12u1 及以上版本 将组件 curl 升级至 7.88.1-11 及以上版本 |
参考链接 | https://www.oscs1024.com/hd/MPS-jgni-u9se |
curl 平台处置参考 | |
修复方案 | 访问: https://github.com/curl/curl/commit/0c667188e0c6cda615a0 |
参考链接 | https://curl.se/docs/CVE-2023-32001.html |
tenable 平台处置参考 | |
升级版本 | Upgrade Curl to version 8.2.0 or later |
参考链接 | https://www.tenable.com/plugins/nessus/178813 |
排查方式
方式1:使用漏洞检测CLI工具来排查 使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查 使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查 使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-jgni-u9se
https://curl.se/docs/CVE-2023-32001.html
https://nvd.nist.gov/vuln/detail/CVE-2023-32001
https://hackerone.com/reports/2039870
https://github.com/curl/curl/commit/0c667188e0c6cda615a036b8a2b4125f2c404dde