Linux curl yardımcı programında feci bir hatanın keşfi ve düzeltmelerin uygulanması - Dünyadan Güncel Teknoloji Haberleri

Linux curl yardımcı programında feci bir hatanın keşfi ve düzeltmelerin uygulanması - Dünyadan Güncel Teknoloji Haberleri

Curl projesi burada bitmedi; Kusurlarla ilgili bilgiler, çeşitli Linux, Unix ve Unix benzeri dağıtımların geliştiricileriyle eş zamanlı olarak paylaşıldı

  • Curl makinesinin işlem tamponu ~65k’den azdır com”





    genel-15

    Bay Steinberg şunları söyledi: “Bir HTTPS sitesini ziyaret eden bir Tor kullanıcısı (normalde SOCKS5 kullanır) “İhlal veya benzeri bir soruna maruz kalmış” büyük ihtimalle bu güvenlik ihlali kapsamına girecektir Bu güvenlik açığının ciddiyeti, curl ve libcurl tarafından sağlanan zengin veri aktarım özelliklerinin sağlam ve güvenli kalmasını sağlayarak, birbirine bağlı ve web uyumlu uygulamaları korumak için derhal müdahale edilmesini gerektirir

    Curl projesi ve bu nedenle ben, bu güvenlik açıklarıyla ilişkili riskleri azaltmak için kullanıcıların curl/libcurl’ün 8 Protokol aracılığıyla iletişim kurmak için kullanılır Tor, anonim iletişimleri sağlamak ve kurum ve işletmelerin içinden özel olarak internete erişmek için kullanılan açık kaynaklı internet yazılımıdır Ben sadece insanım

    Akıllı bir stratejik karar

    Yine de Curl’ün çeşitli işletim sistemleri, uygulamalar ve IoT cihazlarındaki yaygın kullanımı göz önüne alındığında, Steinberg’in konuyla ilgili duyurusu akıllıca bir stratejik hamleydi

    Libcurl/curl, birçok Linux dağıtımında varsayılan bir bileşen olduğundan ve birçok kapsayıcı görüntüsüne entegre edildiğinden, Linux kullanıcılarının dikkatli olması ve bu sağlayıcılar tarafından yayımlanan sürümleri izlemesi gerekir Büyük Linux dağıtımcılarının çoğu yamaları zaten yayınladı Microsoft Güvenlik Yanıt Merkezi Güvenlik Açığı ve Azaltma ekibinin üyesi Bill Demirkapi, Twitter’da tweet attı, yani“‘Curl’de uzun zamandır keşfedilen en kötü güvenlik sorununa’ yalnızca kurbanın SOCKS5 proxy kullanması ve hileli bir sunucuya bağlanması veya bir MitM saldırısına uğraması durumunda erişilebilir 0’ın resmi sürümünden önce hazır olmasını sağladı

    Bu kabuk komutu ve ilgili kütüphanesi, libcurl, ağ protokolleri üzerinden veri aktarmak için kullanılır ve masaüstü bilgisayarlarda, sunucularda, bulut örneklerinde, arabalarda, TV’lerde, yönlendiricilerde ve hemen hemen her Nesnelerin İnterneti cihazında (IoT) kullanılır Zaten var Kıvrılma kusuru kullanılarak bir saldırının nasıl gerçekleştirilebileceğini gösteren kavram kanıtı Öte yandan programcılar ve sistem yöneticileri bu yardımcı programa aşinadır 0 sürümüne güncelleme yapmalarını veya önceki sürümlere yama yapmalarını şiddetle tavsiye ediyorum Kuruluşlara sistemlerini denetlemeleri, kullanılan tüm curl ve libcurl örneklerini belirlemeleri ve kurum çapında kapsamlı bir iyileştirme planı geliştirmeleri için yeterli zaman tanıdı Oldukça basit olan bu protokol, özel bir “aracı” aracılığıyla ağ iletişimini kurar

    Herkes bunun büyük bir mesele olduğunu düşünmüyor Güvenlik ihlali Şubat ayında tanıtıldı 2020 ve 7 0’a kadar olan libcurl sürümlerini etkiler Ve işte potansiyel olarak çok hoş olmayan bir güvenlik hatası geliyor, CVE-2023-38545 Ancak bir makinenin savunmasız olması için gereken önkoşullar seti, başlangıçta düşünüldüğünden daha kısıtlayıcıdır …Geriye dönüp baktığımızda, yirmi milyardan fazla örneğe yüklenen kodda taşma hatasının ortaya çıkmasının tavsiye edebileceğim bir deneyim olmadığını düşünüyorum


    Kaynak : “ZDNet

  • Bu pek çok önkoşuldur

    Uzaktan kod yürütme olanağı

    Qualys’in tehdit araştırma birimi ürün müdürü Saeed Abbasi’nin uyardığı gibi:


    Kuruluşlar, curl kullanarak tüm sistemlerin envanterini çıkarmak, taramak ve güncellemek için hızlı bir şekilde harekete geçmelidir Curl’ün geliştiricileri bunun yirmi milyardan fazla örnekte kullanıldığını tahmin ediyor

    Kesin olmak, Sorunun gerçek bir curl güvenlik sorununa dönüşmesi için gereken ön koşullar şunlar:

    1. Kıvrılma isteği çorap5h üzerinden yapılır NordVPN ve Hide

      Ne demek istiyorsun ? Curl’ün baş geliştiricisi Daniel Stenberg, bir blog yazısında şunu yazdı: “Curl’de uzun zamandır keşfedilen en kötü güvenlik sorunu“O daha iyisini bilir ”

      Yazılım tedarik zinciri şirketi JFrog, daha az alaycı bir şekilde şunları kaydetti:

      Güvenle varsayılabilir ki bu güvenlik açığından yararlanılacak uzaktan kod yürütme için

    2. Saldırgan, el sıkışma arabelleğinden daha büyük bir nihai hedef ana bilgisayar adı belirler 3

      Özellikle, birisi proxy protokolünü kullandığında güvenlik kusuru ortaya çıkabilir ÇORAP5 [Man in the Middle] ? (Ben tekrar uyumaya gideceğim) Güvenlik uzmanları da aynı fikirde 4 4

      Geliştirici için gerçek bir utanç

      Steinberg yaptığı hatadan utanıyor:

      Şimdi kodu okuyunca hatayı görmemek mümkün değil 0’dan 8 ve libcurl Kısacası durum hiç de iyi değil Dolayısıyla curl kullanıcılarının büyük çoğunluğunun bu güvenlik açığından etkilenmeyeceğine inanıyoruz Me gibi bazı sanal özel ağlar (VPN’ler), kullanıcılarının İnternet içerik bloklarını aşmasına ve anonimliklerini güvence altına almasına olanak sağlamak için bunu kullanır Bu işbirliğine dayalı yaklaşım, yamaların ve güncellenmiş paketlerin curl v8 Uzaktan kod yürütme için kullanılabilir 69 Bunun için üzgünüm Evet, farkında olmadan bu hatayı yaptığımı ve daha sonra 1315 gün boyunca koddaki hatanın keşfedilmediğini kabullenmek zorunda kalmak gerçekten çok acı

      CVE-2023-38545 bir güvenlik açığıdır bellek taşması


      Çoğunlukla Linux kullanıcıları ne olduğunu bilmiyor kıvırmak

    3. SOCKS sunucusundan gelen “merhaba” yanıtı gecikti