Die Maintainer des beliebten Kommandozeilen-Tools curl haben eine Sicherheitslücke im Zusammenhang mit der libcurl-Bibliothek öffentlich gemacht. Diese betrifft Versionen von 7.69.0 bis 8.3.0 und wurde unter der Kennung CVE-2023-38545 registriert.
Die Schwachstelle basiert auf einem Heap-basierten Pufferüberlauf, der auftritt, wenn eine Anwendung mit einer verwundbaren Version von curl oder libcurl HTTP-Anfragen stellt, während ein Angreifer in der Lage ist, die „http_proxy“-Umgebungsvariable zu setzen. Um den Angriff auszunutzen, muss die Anwendung jedoch bestimmte Voraussetzungen erfüllen, darunter die Anforderung von socks5h und eine Verhandlungspuffergröße, die deutlich kleiner als 65k ist.
Ein Problem tritt auf, wenn der Hostname des Geräts länger als der Ziel-Puffer ist. Dadurch wird der Puffer in den Heap überschrieben, was zu unerwünschtem Verhalten führen kann. Dennoch ist die curl-Tool-Einstellung standardmäßig nicht anfällig, es sei denn, der Benutzer setzt eine Ratenbeschränkung unter 65541 Bytes/Sekunde.
Die Schwachstelle wurde von einem Sicherheitsforscher über Hackerone an curl gemeldet. Die Entwickler von curl empfehlen den Benutzern, nicht CURLPROXY_SOCKS5_HOSTNAME Proxies mit curl zu verwenden und keine Proxy-Umgebungsvariable auf socks5h:// zu setzen.
Zur Abhilfe wird Benutzern dringend geraten, auf die neueste Version, 8.4.0, zu aktualisieren, um diese Schwachstelle zu beheben und mögliche Ausnutzungen durch Bedrohungsakteure zu verhindern.