Scientific Linux 安全更新:SL7.x x86_64 中的 curl

medium Nessus 插件 ID 87554
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

已发现在解析接收的 HTTP Cookie 时,libcurl 库未正确处理部分文本 IP 地址。通过诱骗用户连接到恶意服务器,攻击者可利用此缺陷将用户的 cookie 设置为构建的域,从而更容易地利用与 cookie 相关的其他问题。(CVE-2014-3613)

在 libcurl 库执行连接句柄的复制的方式中发现一个缺陷。如果应用程序为句柄设置了 CURLOPT_COPYPOSTFIELDS 选项,使用句柄的复制可导致应用程序崩溃或泄露其部分内存。(CVE-2014-3707)

已发现 libcurl 库无法正确处理含有嵌入行尾字符的 URL。如果攻击者能够通过 HTTP 代理令使用 libcurl 的应用程序访问特别构建的 URL,则可以利用此缺陷将额外的标头注入请求或构建额外的请求。(CVE-2014-8150)

已发现,libcurl 未正确执行 NTLM 和 Negotatiate 验证的各个方面。如果应用程序以特定方式使用 libcurl 和受影响的机制,将会出现由错误认证用户发送的对之前 NTLM 认证服务器的某些请求。此外,HTTP Negotiate 认证的请求的初始凭据组可以在后续请求中重新使用,即使已指定一组不同的凭据。(CVE-2015-3143、CVE-2015-3148)

缺陷补丁:

- 通过 libcurl 可以协议外的方式回退到 SSL 3.0。攻击者可滥用回退以强制 SSL 版本降级。已从 libcurl 中删除该回退。需要此功能的用户可以通过 libcurl API 明确启用 SSL 3.0。

- libcurl 中不再默认禁用 TLS 1.1 和 TLS 1.2。可通过 libcurl API 明确禁用。

- 完成 FTP 操作(例如下载文件)需要花费相当长的时间。现在,libcurl 中的 FTP 实现为连接正确设置了阻断指示和估算超时,从而加快了 FTP 传输。

增强:

- 通过更新后的程序包,可以明确启用或禁用将用于 TLS 协议的高级加密标准 (AES) 加密套件。

- libcurl 库未实现非阻塞 SSL 握手,这将会对基于 libcurl 多个 API 的应用程序的性能产生负面影响。非阻塞 SSL 握手现已在 libcurl 中实现,并且当其无法从底层网络套接字中读取数据或向其写入数据时,libcurl 多个 API 可立即将控制返回给应用程序。

- libcurl 库为不具有活动文件描述符的操作(甚至短操作)使用了不必要的长阻断延迟。某些操作(例如使用 /etc/hosts 解决主机名)需要花费很长时间才能够完成。已修改 libcurl 中的阻断代码,缩短了初始延迟并且直至事件发生时才会逐渐延长。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?f59fa770

插件详情

严重性: Medium

ID: 87554

文件名: sl_20151119_curl_on_SL7_x.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2015/12/22

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:N

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:curl, p-cpe:/a:fermilab:scientific_linux:curl-debuginfo, p-cpe:/a:fermilab:scientific_linux:libcurl, p-cpe:/a:fermilab:scientific_linux:libcurl-devel, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2015/11/19

漏洞发布日期: 2014/11/15

参考资料信息

CVE: CVE-2014-3613, CVE-2014-3707, CVE-2014-8150, CVE-2015-3143, CVE-2015-3148