curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]

curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]
漏洞类型竞争条件发现时间2023/7/27漏洞等级中危
MPS编号MPS-jgni-u9seCVE编号CVE-2023-32001漏洞影响广度广

漏洞危害

OSCS 描述
curl 是一个跨平台的用于数据传输的开源工具。
curl 8.2.0之前版本中由于 fopen#Curl_fopen 方法中的 stat(filename, &sb) 和 fopen(filename, FOPEN_WRITETEXT) 存在竞争条件,具有本地系统用户权限的攻击者可诱导用户(如管理员)执行 curl –cookie-jar {敏感文件} google.com 获取其他用户加载的敏感文件信息。
参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se
curl 描述
libcurl 可以被告知将 cookie、HSTS 和/或 alt-svc 数据保存到文件中。执行此操作时,它以一种使其容易受到 TOCTOU 竞争条件问题影响的方式调用 follow.stat()fopen()通过利用此缺陷,攻击者可以诱骗受害者以非预期的方式创建或覆盖保存此数据的受保护文件。
参考链接:https://curl.se/docs/CVE-2023-32001.html

影响范围

OSCS
curl@(-∞, 8.2.0)
curl@(-∞, 7.88.1-10+deb12u1)
curl@影响所有版本
curl@(-∞, 7.88.1-11)
参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se
curl
libcurl 7.84.0 to and including 8.1.2
参考链接:https://curl.se/docs/CVE-2023-32001.html

处置方案

OSCS 平台处置参考
升级版本将组件 curl 升级至 8.2.0 及以上版本
将组件 curl 升级至 7.88.1-10+deb12u1 及以上版本
将组件 curl 升级至 7.88.1-11 及以上版本
参考链接https://www.oscs1024.com/hd/MPS-jgni-u9se
curl 平台处置参考
修复方案访问: https://github.com/curl/curl/commit/0c667188e0c6cda615a0
参考链接https://curl.se/docs/CVE-2023-32001.html
tenable 平台处置参考
升级版本Upgrade Curl to version 8.2.0 or later
参考链接https://www.tenable.com/plugins/nessus/178813

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-jgni-u9se

https://curl.se/docs/CVE-2023-32001.html

https://nvd.nist.gov/vuln/detail/CVE-2023-32001

https://hackerone.com/reports/2039870

https://github.com/curl/curl/commit/0c667188e0c6cda615a036b8a2b4125f2c404dde

https://www.tenable.com/plugins/nessus/178813

(0)
上一篇 2023年8月11日 下午4:15
下一篇 2023年8月11日 下午4:32

相关推荐

  • Google Chrome V8 < 120.0.6099.224 越界内存访问漏洞 (CVE-2024-0519)

    漏洞类型 越界写入 发现时间 2024-01-17 漏洞等级 高危 MPS编号 MPS-bfqk-dgjp CVE编号 CVE-2024-0519 漏洞影响广度 广 漏洞危害 OSCS 描述 Google Chrome V8 是一个由Google开发的开源JavaScript引擎,用于Google Chrome及Chromium中。 Google Chrom…

    2024年1月17日
    0
  • curl cookie 绕过PSL限制漏洞 (CVE-2023-46218)

    漏洞类型 通过发送数据的信息暴露 发现时间 2023-12-06 漏洞等级 中危 MPS编号 MPS-vdg2-0pwf CVE编号 CVE-2023-46218 漏洞影响广度 小 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具。 漏洞利用 curl 的Curl_cookie_add函数中的一个混合大小写的缺陷,允许一个恶意…

    2023年12月7日
    0
  • SSH协议前缀截断攻击(Terrapin攻击) (CVE-2023-48795)

    漏洞类型 安全相关信息的截断 发现时间 2023-12-19 漏洞等级 中危 MPS编号 MPS-nv0f-qtib CVE编号 CVE-2023-48795 漏洞影响广度 广 漏洞危害 OSCS 描述 SSH是流行的加密安全传输协议,可在不安全的网络中为网络服务提供安全的传输环境。 Fabian Bäumer等人发现SSH标准中的ChaCha20-Poly…

    2023年12月21日
    0
  • Apache Accumulo 身份认证过程缺陷 (CVE-2023-34340)

    漏洞类型 身份验证不当 发现时间 2023/6/21 漏洞等级 中危 MPS编号 MPS-5l0p-exd9 CVE编号 CVE-2023-34340 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Accumulo是一个排序分布式的 Key-Value 存储应用。在Apache Accumulo 2.1.0版本中,AccumuloClient …

    2023年8月30日
    0
  • Windows Server NPS 远程代码执行漏洞 (MPS-56ge-38z4)

    漏洞类型 代码注入 发现时间 2023-08-21 漏洞等级 高危 MPS编号 MPS-56ge-38z4 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 Windows Server 中的 Network Policy Server (NPS) 是一种网络访问控制器,用于限制用户和设备对网络资源的访问权限,其 IAS Extensi…

    2023年8月22日
    0