Mandriva Linux 安全公告:curl (MDVSA-2015:098)

medium Nessus 插件 ID 82351

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

更新后的 curl 程序包修复了安全漏洞:

Paras Sethia 发现,libcurl 有时会将具有 NTLM 身份验证的多个 HTTP 连接和 HTTPS 连接混合到同一台服务器中,通过连接向用户发送请求,以不同用户身份通过认证 (CVE-2014-0015)。

在某些情况下,当需要使用除 HTTP 和 FTP 以外的其他协议进行传输时,libcurl 会重新使用错误的连接,导致由应用程序发起的传输错误地重新使用与使用不同凭据通过认证的相同服务器的现有连接 (CVE-2014-0138)。

libcurl 错误地验证了包含文本 IP 地址的通配符 SSL 证书,因此在某些情况下会允许和使用 CN 字段中指定的通配符匹配,从而使恶意服务器发起 MITM 攻击或只是欺骗用户,使其相信这是合法站点 (CVE-2014-0139)。

在 7.38.0 之前的 cURL 中,可以欺骗 libcurl 向错误的站点发送 Cookie,也可以允许任意站点为其他站点设置 Cookie。要触发此问题,客户端应用程序必须在 URL 中使用数字 IP 地址以访问站点 (CVE-2014-3613)。

在 7.38.0 之前的 cURL 中,libcurl 错误地允许为顶级域 (TLD) 设置 cookie,从而使其应用范围比允许的 cookie 范围更广。这可允许任意站点设置 cookie,然后将其发送至不同且不相关的站点或域 (CVE-2014-3620)。

Symeon Paraschoudis 发现在执行 HTTP POST 操作时, cURL 中的 curl_easy_duphandle() 函数存在缺陷,可导致 libcurl 最终发送预期不会发送的敏感数据。此缺陷需要以该顺序使用 CURLOPT_COPYPOSTFIELDS 和 curl_easy_duphandle(),然后必须使用重复句柄以执行 HTTP POST。curl 命令行工具不使用此序列,因而不受此问题的影响 (CVE-2014-3707)。

libcurl 通过 HTTP 代理将请求发送到服务器时,会将整个 URL 复制到请求中并将其送出。如果给定的 URL 包含换行符和回车符,则也会将其一并发送至代理,这允许该程序在 URL 中发送诸如独立注入的嵌入式 HTTP 请求 (CVE-2014-8150)。

解决方案

更新受影响的数据包。

另见

http://advisories.mageia.org/MGASA-2014-0153.html

http://advisories.mageia.org/MGASA-2014-0385.html

http://advisories.mageia.org/MGASA-2014-0444.html

http://advisories.mageia.org/MGASA-2015-0020.html

插件详情

严重性: Medium

ID: 82351

文件名: mandriva_MDVSA-2015-098.nasl

版本: 1.4

类型: local

发布时间: 2015/3/30

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

漏洞信息

CPE: p-cpe:/a:mandriva:linux:curl, p-cpe:/a:mandriva:linux:curl-examples, p-cpe:/a:mandriva:linux:lib64curl-devel, p-cpe:/a:mandriva:linux:lib64curl4, cpe:/o:mandriva:business_server:2

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

补丁发布日期: 2015/3/28

参考资料信息

CVE: CVE-2014-0015, CVE-2014-0138, CVE-2014-0139, CVE-2014-3613, CVE-2014-3620, CVE-2014-3707, CVE-2014-8150

MDVSA: 2015:098