RHEL 8:curl (RHSA-2024: 0428)

medium Nessus 插件 ID 189567

简介

远程 Red Hat 主机缺少一个或多个 curl 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024: 0428 公告中提及的多个漏洞影响。

- 当 curl 用于检索和解析来自 HTTP(S) 服务器的 cookie 时,它使用控制代码接受 cookie,这些代码稍后被发送回 HTTP 服务器时可能会使服务器返回 400 响应。
有效地令辅助站点拒绝向所有同级站点提供服务。(CVE-2022-35252)

- curl <7.87.0 中存在释放后使用漏洞。可要求 Curl 通过 HTTP 代理*传输*其支持的几乎所有协议。HTTP 代理可以(而且经常会)拒绝此类传输操作。
如果传输特定协议 SMB 或 TELNET 被拒,Curl 会在其传输关闭代码路径中使用已释放的堆分配结构。(CVE-2022-43552)

- 在低于 8.0.0 版的 libcurl 中,FTP 连接重用功能中存在一个认证绕过漏洞,可导致在后续传输期间使用错误的凭据。之前创建的连接如果与当前设置匹配,则会保留在连接池中以供重用。但是,某些 FTP 设置(例如 CURLOPT_FTP_ACCOUNT、CURLOPT_FTP_ALTERNATIVE_TO_USER、CURLOPT_FTP_SSL_CCC 和 CURLOPT_USE_SSL)未包含在配置匹配检查中,进而导致它们过于容易匹配。这可能导致 libcurl 在执行传输时使用错误的凭据,从而可能允许对敏感信息进行未经授权的访问。(CVE-2023-27535)

- 在低于 8.0.0 版的 libcurl 的连接重用功能中存在认证绕过漏洞,由于未能检查 CURLOPT_GSSAPI_DELEGATION 选项中的更改,该漏洞可重用之前建立的连接。此漏洞会影响 krb5/kerberos/negotiate/GSSAPI 传输,并可能导致对敏感信息进行未经授权的访问。最安全的做法是在 CURLOPT_GSSAPI_DELEGATION 选项已更改时不重复使用连接。(CVE-2023-27536)

- curl v8.1.0 之前版本中存在信息泄露漏洞。在进行 HTTP(S) 传输时,如果之前使用相同的句柄发出 `PUT` 请求(使用读取回调 (`CURLOPT_READFUNCTION`)),即使设置了 `CURLOPT_POSTFIELDS` 选项,libcurl 仍可能会错误地使用该回调来请求发送数据。此缺陷可能会使应用程序发生意外并导致其行为不当,在第二次传输中发送错误的数据,或使用释放后的内存或类似内容。从 PUT 更改为 POST 时(此为预期行为),重用句柄的逻辑中存在此问题。(CVE-2023-28322)

- 此缺陷允许恶意 HTTP 服务器在 curl 中设置超级 cookie,然后将其传回比允许或可能的更多来源。这可允许站点设置 cookie,然后将其发送至不同且不相关的站点或域。它可以通过利用 curl 函数中的混合大小写缺陷来实现这一点,该函数根据公共后缀列表 (PSL) 验证给定的 cookie 域。例如,当 URL 使用小写主机名“curl.co.uk”时,可以使用“domain=co.UK”设置 cookie,即使“co.uk”被列为 PSL 域。(CVE-2023-46218)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL curl 程序包,依据 RHSA-2024: 0428 中的指南。

另见

http://www.nessus.org/u?3d4730d6

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2120718

https://bugzilla.redhat.com/show_bug.cgi?id=2152652

https://bugzilla.redhat.com/show_bug.cgi?id=2179073

https://bugzilla.redhat.com/show_bug.cgi?id=2179092

https://bugzilla.redhat.com/show_bug.cgi?id=2196793

https://bugzilla.redhat.com/show_bug.cgi?id=2252030

https://access.redhat.com/errata/RHSA-2024:0428

插件详情

严重性: Medium

ID: 189567

文件名: redhat-RHSA-2024-0428.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/1/25

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-46218

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:curl, p-cpe:/a:redhat:enterprise_linux:libcurl, p-cpe:/a:redhat:enterprise_linux:libcurl-devel, p-cpe:/a:redhat:enterprise_linux:libcurl-minimal

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/25

漏洞发布日期: 2022/9/8

参考资料信息

CVE: CVE-2022-35252, CVE-2022-43552, CVE-2023-27535, CVE-2023-27536, CVE-2023-28322, CVE-2023-46218

CWE: 1286, 201, 305, 416, 440

IAVA: 2022-A-0350-S, 2023-A-0008-S, 2023-A-0153-S, 2023-A-0259-S, 2023-A-0674-S

RHSA: 2024:0428