Linux curl yardımcı programında feci bir hatanın keşfi ve düzeltmelerin uygulanması - Dünyadan Güncel Teknoloji Haberleri

Linux curl yardımcı programında feci bir hatanın keşfi ve düzeltmelerin uygulanması - Dünyadan Güncel Teknoloji Haberleri

CVE-2023-38545 bir güvenlik açığıdır bellek taşması


Çoğunlukla Linux kullanıcıları ne olduğunu bilmiyor kıvırmak

Bu kabuk komutu ve ilgili kütüphanesi, libcurl, ağ protokolleri üzerinden veri aktarmak için kullanılır ve masaüstü bilgisayarlarda, sunucularda, bulut örneklerinde, arabalarda, TV’lerde, yönlendiricilerde ve hemen hemen her Nesnelerin İnterneti cihazında (IoT) kullanılır

Herkes bunun büyük bir mesele olduğunu düşünmüyor 0’dan 8

Uzaktan kod yürütme olanağı

Qualys’in tehdit araştırma birimi ürün müdürü Saeed Abbasi’nin uyardığı gibi:


Kuruluşlar, curl kullanarak tüm sistemlerin envanterini çıkarmak, taramak ve güncellemek için hızlı bir şekilde harekete geçmelidir Uzaktan kod yürütme için kullanılabilir Zaten var Kıvrılma kusuru kullanılarak bir saldırının nasıl gerçekleştirilebileceğini gösteren kavram kanıtı Evet, farkında olmadan bu hatayı yaptığımı ve daha sonra 1315 gün boyunca koddaki hatanın keşfedilmediğini kabullenmek zorunda kalmak gerçekten çok acı 0’ın resmi sürümünden önce hazır olmasını sağladı

Akıllı bir stratejik karar

Yine de Curl’ün çeşitli işletim sistemleri, uygulamalar ve IoT cihazlarındaki yaygın kullanımı göz önüne alındığında, Steinberg’in konuyla ilgili duyurusu akıllıca bir stratejik hamleydi Kuruluşlara sistemlerini denetlemeleri, kullanılan tüm curl ve libcurl örneklerini belirlemeleri ve kurum çapında kapsamlı bir iyileştirme planı geliştirmeleri için yeterli zaman tanıdı 0’a kadar olan libcurl sürümlerini etkiler Protokol aracılığıyla iletişim kurmak için kullanılır Tor, anonim iletişimleri sağlamak ve kurum ve işletmelerin içinden özel olarak internete erişmek için kullanılan açık kaynaklı internet yazılımıdır

Ne demek istiyorsun ? Curl’ün baş geliştiricisi Daniel Stenberg, bir blog yazısında şunu yazdı: “Curl’de uzun zamandır keşfedilen en kötü güvenlik sorunu“O daha iyisini bilir com”





genel-15

Yazılım tedarik zinciri şirketi JFrog, daha az alaycı bir şekilde şunları kaydetti:

Güvenle varsayılabilir ki bu güvenlik açığından yararlanılacak uzaktan kod yürütme için ve libcurl Oldukça basit olan bu protokol, özel bir “aracı” aracılığıyla ağ iletişimini kurar Güvenlik uzmanları da aynı fikirde Kısacası durum hiç de iyi değil NordVPN ve Hide Microsoft Güvenlik Yanıt Merkezi Güvenlik Açığı ve Azaltma ekibinin üyesi Bill Demirkapi, Twitter’da tweet attı, yani“‘Curl’de uzun zamandır keşfedilen en kötü güvenlik sorununa’ yalnızca kurbanın SOCKS5 proxy kullanması ve hileli bir sunucuya bağlanması veya bir MitM saldırısına uğraması durumunda erişilebilir Ancak bir makinenin savunmasız olması için gereken önkoşullar seti, başlangıçta düşünüldüğünden daha kısıtlayıcıdır

Curl projesi burada bitmedi; Kusurlarla ilgili bilgiler, çeşitli Linux, Unix ve Unix benzeri dağıtımların geliştiricileriyle eş zamanlı olarak paylaşıldı

Özellikle, birisi proxy protokolünü kullandığında güvenlik kusuru ortaya çıkabilir ÇORAP5 Güvenlik ihlali Şubat ayında tanıtıldı 2020 ve 7

Curl projesi ve bu nedenle ben, bu güvenlik açıklarıyla ilişkili riskleri azaltmak için kullanıcıların curl/libcurl’ün 8 69 3 4 4 Bu güvenlik açığının ciddiyeti, curl ve libcurl tarafından sağlanan zengin veri aktarım özelliklerinin sağlam ve güvenli kalmasını sağlayarak, birbirine bağlı ve web uyumlu uygulamaları korumak için derhal müdahale edilmesini gerektirir

Bu pek çok önkoşuldur Me gibi bazı sanal özel ağlar (VPN’ler), kullanıcılarının İnternet içerik bloklarını aşmasına ve anonimliklerini güvence altına almasına olanak sağlamak için bunu kullanır Curl’ün geliştiricileri bunun yirmi milyardan fazla örnekte kullanıldığını tahmin ediyor


Kaynak : “ZDNet

  • Curl makinesinin işlem tamponu ~65k’den azdır Ben sadece insanım …Geriye dönüp baktığımızda, yirmi milyardan fazla örneğe yüklenen kodda taşma hatasının ortaya çıkmasının tavsiye edebileceğim bir deneyim olmadığını düşünüyorum Bunun için üzgünüm Bu işbirliğine dayalı yaklaşım, yamaların ve güncellenmiş paketlerin curl v8

    Kesin olmak, Sorunun gerçek bir curl güvenlik sorununa dönüşmesi için gereken ön koşullar şunlar:

    1. Kıvrılma isteği çorap5h üzerinden yapılır 0 sürümüne güncelleme yapmalarını veya önceki sürümlere yama yapmalarını şiddetle tavsiye ediyorum
    2. Saldırgan, el sıkışma arabelleğinden daha büyük bir nihai hedef ana bilgisayar adı belirler

      Geliştirici için gerçek bir utanç

      Steinberg yaptığı hatadan utanıyor:

      Şimdi kodu okuyunca hatayı görmemek mümkün değil

    3. SOCKS sunucusundan gelen “merhaba” yanıtı gecikti

      Libcurl/curl, birçok Linux dağıtımında varsayılan bir bileşen olduğundan ve birçok kapsayıcı görüntüsüne entegre edildiğinden, Linux kullanıcılarının dikkatli olması ve bu sağlayıcılar tarafından yayımlanan sürümleri izlemesi gerekir Dolayısıyla curl kullanıcılarının büyük çoğunluğunun bu güvenlik açığından etkilenmeyeceğine inanıyoruz

      Bay Steinberg şunları söyledi: “Bir HTTPS sitesini ziyaret eden bir Tor kullanıcısı (normalde SOCKS5 kullanır) “İhlal veya benzeri bir soruna maruz kalmış” büyük ihtimalle bu güvenlik ihlali kapsamına girecektir Öte yandan programcılar ve sistem yöneticileri bu yardımcı programa aşinadır Büyük Linux dağıtımcılarının çoğu yamaları zaten yayınladı [Man in the Middle] ? (Ben tekrar uyumaya gideceğim) Ve işte potansiyel olarak çok hoş olmayan bir güvenlik hatası geliyor, CVE-2023-38545