В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В инструменте командной строки curl и лежащей в его основе библиотеке libcurl были обнаружены две уязвимости; одна из них, высокой степени опасности, просуществовала незамеченной 1315 дней. Патчи уже доступны в составе сборки 8.4.0.

Уязвимость CVE-2023-38545 (7,5 балла CVSS) связана с ошибкой переполнения буфера в куче, проявляется при согласовании соединения через прокси SOCKS5 (такой доступ должен быть включен) и потенциально позволяет удаленно выполнить любой код в системе.

Дело в том, что хэндшейк в данном случае может происходить с передачей имени хоста прокси-серверу для резолвинга. Если имя превышает 255 байт, curl-клиент сам его резолвит и отсылает только результат. Как оказалось, при типовых задержках на сервере curl из-за бага пытался скопировать в буфер не IP-адрес, а длинное имя хоста.

Эксплойт, согласно бюллетеню, не требует проведения DoS-атаки либо захвата контроля над сервером SOCKS. Переполнение буфера можно спровоцировать с помощью HTTPS-сервера, выполняющего редирект на специально созданный URL (при условии, что в настройках libcurl разрешено перенаправление запросов).

Выявивший уязвимость исследователь получил $4660 в рамках программы Internet Bug Bounty на HackerOne. По словам автора проекта curl Даниеля Cтенберга (Daniel Stenberg), это самая большая награда из тех, что когда-либо присуждали за баги широко используемой утилиты.

Проблема актуальна для curl 8.x (при использовании опции --limit-rate со значением менее 65541) и libcurl версий с 7.69.0 по 8.3.0 включительно, а также для всех приложений, построенных на основе данной библиотеки. Тем не менее при дефолтных настройках эксплойт даже в этих случаях невозможен.

Уязвимость CVE-2023-38546 (ровно 5 баллов CVSS) в libcurl позволяет при определенных условиях внедрить в запущенную программу куки по выбору. Эксплойт актуален для выпусков с 7.9.1 по 8.3.0 библиотеки.

Оба патча вышли 11 октября в составе сборки 8.4.0. Примечательно, что curl после обновления перестанет переключаться в режим локального резолвинга; если имя хоста слишком длинное, он выдаст ошибку.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru