curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]

curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]
漏洞类型竞争条件发现时间2023/7/27漏洞等级中危
MPS编号MPS-jgni-u9seCVE编号CVE-2023-32001漏洞影响广度广

漏洞危害

OSCS 描述
curl 是一个跨平台的用于数据传输的开源工具。
curl 8.2.0之前版本中由于 fopen#Curl_fopen 方法中的 stat(filename, &sb) 和 fopen(filename, FOPEN_WRITETEXT) 存在竞争条件,具有本地系统用户权限的攻击者可诱导用户(如管理员)执行 curl –cookie-jar {敏感文件} google.com 获取其他用户加载的敏感文件信息。
参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se
curl 描述
libcurl 可以被告知将 cookie、HSTS 和/或 alt-svc 数据保存到文件中。执行此操作时,它以一种使其容易受到 TOCTOU 竞争条件问题影响的方式调用 follow.stat()fopen()通过利用此缺陷,攻击者可以诱骗受害者以非预期的方式创建或覆盖保存此数据的受保护文件。
参考链接:https://curl.se/docs/CVE-2023-32001.html

影响范围

OSCS
curl@(-∞, 8.2.0)
curl@(-∞, 7.88.1-10+deb12u1)
curl@影响所有版本
curl@(-∞, 7.88.1-11)
参考链接:https://www.oscs1024.com/hd/MPS-jgni-u9se
curl
libcurl 7.84.0 to and including 8.1.2
参考链接:https://curl.se/docs/CVE-2023-32001.html

处置方案

OSCS 平台处置参考
升级版本将组件 curl 升级至 8.2.0 及以上版本
将组件 curl 升级至 7.88.1-10+deb12u1 及以上版本
将组件 curl 升级至 7.88.1-11 及以上版本
参考链接https://www.oscs1024.com/hd/MPS-jgni-u9se
curl 平台处置参考
修复方案访问: https://github.com/curl/curl/commit/0c667188e0c6cda615a0
参考链接https://curl.se/docs/CVE-2023-32001.html
tenable 平台处置参考
升级版本Upgrade Curl to version 8.2.0 or later
参考链接https://www.tenable.com/plugins/nessus/178813

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-jgni-u9se

https://curl.se/docs/CVE-2023-32001.html

https://nvd.nist.gov/vuln/detail/CVE-2023-32001

https://hackerone.com/reports/2039870

https://github.com/curl/curl/commit/0c667188e0c6cda615a036b8a2b4125f2c404dde

https://www.tenable.com/plugins/nessus/178813

(0)
上一篇 2023年8月11日 下午4:15
下一篇 2023年8月11日 下午4:32

相关推荐

  • Apache OFBiz 路径遍历漏洞 (CVE-2024-36104)

    漏洞类型 路径遍历 发现时间 2024-06-03 漏洞等级 严重 MPS编号 MPS-xb5v-24ik CVE编号 CVE-2024-36104 漏洞影响广度 漏洞危害 OSCS 描述 Apache OFBiz是一个著名的电子商务平台,提供了创建基于最新J2EE/ XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商…

    漏洞 2024年6月4日
    0
  • NPM组件 @ivy-shared-components/iconslibrary 等窃取主机敏感信息

    【高危】NPM组件 @ivy-shared-components/iconslibrary 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @ivy-shared-components/iconslibrary 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-zh19-e78w …

    2025年7月16日
    0
  • Apache Airflow Run Task 权限绕过漏洞( CVE-2023-39508)

    漏洞类型 访问控制不当 发现时间 2023/8/5 漏洞等级 严重 MPS编号 MPS-2vhe-kp7q CVE编号 CVE-2023-39508 漏洞影响广度 一般 漏洞危害 OSCS 描述 Airflow 是一个开源的工作流自动化平台,它允许用户定义、调度和监视工作流任务的执行。Run Task 是通过Airflow的Web界面或命令行工具。在 Air…

    2023年8月11日
    0
  • PyPI仓库 loggutils 组件内嵌恶意代码

    【高危】PyPI仓库 loggutils 组件内嵌恶意代码 漏洞描述 当用户安装受影响版本的 loggutils Python组件包时会窃取用户主机浏览器、剪贴板、系统文件等信息,并窃取键盘记录和摄像头截图,并对用户主机进行远控。 MPS编号 MPS-tzsc-gm4v 处置建议 强烈建议修复 发现时间 2025-06-30 投毒仓库 pip 投毒类型 恶意…

    2025年6月30日
    0
  • kkFileView 4.2.0-4.4.0 任意文件上传导致远程执行漏洞 (MPS-wzyc-o678)

    漏洞类型 任意文件上传 发现时间 2024-04-17 漏洞等级 严重 MPS编号 MPS-wzyc-o678 CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 kkFileView是使用spring boot搭建的文件文档在线预览解决方案,支持主流办公文档的在线预览。 kkFileView 4.2.0 到4.4.0-beta版本中文件…

    漏洞 2024年4月17日
    0