В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В утилите curl устранили уязвимость, грозящую исполнением стороннего кода

В инструменте командной строки curl и лежащей в его основе библиотеке libcurl были обнаружены две уязвимости; одна из них, высокой степени опасности, просуществовала незамеченной 1315 дней. Патчи уже доступны в составе сборки 8.4.0.

Уязвимость CVE-2023-38545 (7,5 балла CVSS) связана с ошибкой переполнения буфера в куче, проявляется при согласовании соединения через прокси SOCKS5 (такой доступ должен быть включен) и потенциально позволяет удаленно выполнить любой код в системе.

Дело в том, что хэндшейк в данном случае может происходить с передачей имени хоста прокси-серверу для резолвинга. Если имя превышает 255 байт, curl-клиент сам его резолвит и отсылает только результат. Как оказалось, при типовых задержках на сервере curl из-за бага пытался скопировать в буфер не IP-адрес, а длинное имя хоста.

Эксплойт, согласно бюллетеню, не требует проведения DoS-атаки либо захвата контроля над сервером SOCKS. Переполнение буфера можно спровоцировать с помощью HTTPS-сервера, выполняющего редирект на специально созданный URL (при условии, что в настройках libcurl разрешено перенаправление запросов).

Выявивший уязвимость исследователь получил $4660 в рамках программы Internet Bug Bounty на HackerOne. По словам автора проекта curl Даниеля Cтенберга (Daniel Stenberg), это самая большая награда из тех, что когда-либо присуждали за баги широко используемой утилиты.

Проблема актуальна для curl 8.x (при использовании опции --limit-rate со значением менее 65541) и libcurl версий с 7.69.0 по 8.3.0 включительно, а также для всех приложений, построенных на основе данной библиотеки. Тем не менее при дефолтных настройках эксплойт даже в этих случаях невозможен.

Уязвимость CVE-2023-38546 (ровно 5 баллов CVSS) в libcurl позволяет при определенных условиях внедрить в запущенную программу куки по выбору. Эксплойт актуален для выпусков с 7.9.1 по 8.3.0 библиотеки.

Оба патча вышли 11 октября в составе сборки 8.4.0. Примечательно, что curl после обновления перестанет переключаться в режим локального резолвинга; если имя хоста слишком длинное, он выдаст ошибку.

Банки и корпорации чаще строят ИБ-решения сами, а не покупают у вендоров

Российские компании и банки, особенно крупные, всё чаще разрабатывают решения в области информационной безопасности собственными силами. Основной причиной такого подхода становится недовольство продуктами с открытого рынка: ряд участников прямо заявляет, что не готов приобретать сторонние решения из-за их несоответствия внутренним требованиям.

Эта тенденция явно проявилась на форуме «Территория безопасности», организованном группой ComNews.

Так, вице-президент «Т-Банка» Дмитрий Гадарь рассказал об опыте разработки SIEM-системы силами ИТ-департамента. Специалисты по ИБ подключились позже — уже на этапе создания правил корреляции и других функциональных модулей.

По словам Гадаря, около 90% пользователей системы составляют ИТ-специалисты: «Мы переводим в SIEM процессы управления инцидентами по данным, внутренний фрод, а также систему, предотвращающую попадание фродерских мобильных устройств в продукты. Это уже сервис для бизнеса, а не только для информационной безопасности. Для нас SIEM — гибкий инструмент».

Директор по информационной безопасности «Райффайзен Банка» Георгий Руденко среди причин перехода к собственной разработке назвал экономику и функциональность. В ряде случаев создание решений внутри компании обходится дешевле, чем покупка. Кроме того, критически важные функции в коммерческих продуктах иногда приходится ждать годами. В качестве примера он привёл внутреннюю платформу управления уязвимостями.

«ИБ-продукты — это ключевой инструмент защиты интеллектуальной собственности и ноу-хау, обеспечивающих конкурентные преимущества. Чем выше уровень защищённости бизнеса, тем выше его прибыль и привлекательность для инвесторов», — отметил директор дирекции по экономической безопасности «Диайпи», советник заместителя генерального директора по безопасности — начальника СЭБ «Трубной металлургической компании» (ТМК) Александр Савостьянов.

О собственных разработках и внедрении ИБ-инструментов также рассказали представители VK и Wildberries&Russ. В их числе — решения классов SIEM и ASPM.

Даже относительно небольшие компании идут по этому пути. Например, в HeadHunter, по словам директора по информационным технологиям и кибербезопасности Татьяны Фомичёвой, используются собственные инструменты защиты контейнерной инфраструктуры, хотя в целом компания по-прежнему опирается на тиражные решения.

При этом объём разработок, выполненных внутренними командами крупных компаний, по итогам 2025 года лишь незначительно уступил выручке независимых вендоров. Как отмечает президент ассоциации «Руссофт» Валентин Макаров, кэптивные разработчики уже создают серьёзную конкуренцию рынку — и эта конкуренция не всегда идёт ему на пользу.

RSS: Новости на портале Anti-Malware.ru