• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202310/1949402_30003_0.htm

curl SOCKS5堆溢出漏洞(CVE-2023-38545)通告

【发布时间:2023-10-18】

新华三盾山实验室

2023/10/11


1. 漏洞综述

1.1 漏洞背景

curl是一个命令行工具和库,用于进行数据传输。DICT、FILE、FTP、FTPS、Gopher、HTTP、HTTPS、IMAP、IMAPS、LDAP、LDAPS、POP3、POP3S、RTMP、RTSP、SCP、SFTP、SMB、SMBS、SMTP、SMTPS、Telnet与TFTP等协议,可以发送请求和接收响应数据。curl的底层使用的是libcurl库。近日,新华三盾山实验室监测到curl SOCKS5堆溢出漏洞(CVE-2023-38545)相关信息,且漏洞利用代码已公开,攻击者利用该漏洞可在目标系统上执行任意代码。

1.2 漏洞详情

该漏洞是由于curl在SOCKS5 代理握手过程中堆缓冲区溢出导致,当使用socks5代理时,检测到主机名长度超过255字节,curl会切换到本地解析代替远程解析,将解析后的地址传递给代理,恶意攻击者通过构造恶意主机名,成功利用此漏洞可在目标系统上执行任意代码。

1.3 漏洞复现

2. 影响范围

7.69.0 <= libcurl <= 8.3.0

3. 严重等级

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

7.0

4. 处置方法

4.1 官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://curl.se/download/

4.2 临时防护措施

1、避免在curl中使用“CURLPROXY_SOCKS5_HOSTNAME”代理

2、不要将代理环境变量设置为socks5h://

5. 参考链接

https://github.com/curl/curl/discussions/12026

https://curl.se/docs/CVE-2023-38545.html

新华三官网
联系我们