Linux curl yardımcı programında feci bir hatanın keşfi ve düzeltmelerin uygulanması - Dünyadan Güncel Teknoloji Haberleri

Linux curl yardımcı programında feci bir hatanın keşfi ve düzeltmelerin uygulanması - Dünyadan Güncel Teknoloji Haberleri
Bunun için üzgünüm

CVE-2023-38545 bir güvenlik açığıdır bellek taşması

Akıllı bir stratejik karar

Yine de Curl’ün çeşitli işletim sistemleri, uygulamalar ve IoT cihazlarındaki yaygın kullanımı göz önüne alındığında, Steinberg’in konuyla ilgili duyurusu akıllıca bir stratejik hamleydi Bu güvenlik açığının ciddiyeti, curl ve libcurl tarafından sağlanan zengin veri aktarım özelliklerinin sağlam ve güvenli kalmasını sağlayarak, birbirine bağlı ve web uyumlu uygulamaları korumak için derhal müdahale edilmesini gerektirir 4

Kesin olmak, Sorunun gerçek bir curl güvenlik sorununa dönüşmesi için gereken ön koşullar şunlar:

  1. Kıvrılma isteği çorap5h üzerinden yapılır 0 sürümüne güncelleme yapmalarını veya önceki sürümlere yama yapmalarını şiddetle tavsiye ediyorum Öte yandan programcılar ve sistem yöneticileri bu yardımcı programa aşinadır

    Curl projesi ve bu nedenle ben, bu güvenlik açıklarıyla ilişkili riskleri azaltmak için kullanıcıların curl/libcurl’ün 8

  2. Saldırgan, el sıkışma arabelleğinden daha büyük bir nihai hedef ana bilgisayar adı belirler 0’dan 8

    Libcurl/curl, birçok Linux dağıtımında varsayılan bir bileşen olduğundan ve birçok kapsayıcı görüntüsüne entegre edildiğinden, Linux kullanıcılarının dikkatli olması ve bu sağlayıcılar tarafından yayımlanan sürümleri izlemesi gerekir


    Kaynak : “ZDNet NordVPN ve Hide Ve işte potansiyel olarak çok hoş olmayan bir güvenlik hatası geliyor, CVE-2023-38545 Güvenlik uzmanları da aynı fikirde Curl’ün geliştiricileri bunun yirmi milyardan fazla örnekte kullanıldığını tahmin ediyor Büyük Linux dağıtımcılarının çoğu yamaları zaten yayınladı

  3. Curl makinesinin işlem tamponu ~65k’den azdır Evet, farkında olmadan bu hatayı yaptığımı ve daha sonra 1315 gün boyunca koddaki hatanın keşfedilmediğini kabullenmek zorunda kalmak gerçekten çok acı Zaten var Kıvrılma kusuru kullanılarak bir saldırının nasıl gerçekleştirilebileceğini gösteren kavram kanıtı Güvenlik ihlali Şubat ayında tanıtıldı 2020 ve 7

    Uzaktan kod yürütme olanağı

    Qualys’in tehdit araştırma birimi ürün müdürü Saeed Abbasi’nin uyardığı gibi:


    Kuruluşlar, curl kullanarak tüm sistemlerin envanterini çıkarmak, taramak ve güncellemek için hızlı bir şekilde harekete geçmelidir ”

    Yazılım tedarik zinciri şirketi JFrog, daha az alaycı bir şekilde şunları kaydetti:

    Güvenle varsayılabilir ki bu güvenlik açığından yararlanılacak uzaktan kod yürütme için

  4. SOCKS sunucusundan gelen “merhaba” yanıtı gecikti

    Ne demek istiyorsun ? Curl’ün baş geliştiricisi Daniel Stenberg, bir blog yazısında şunu yazdı: “Curl’de uzun zamandır keşfedilen en kötü güvenlik sorunu“O daha iyisini bilir Protokol aracılığıyla iletişim kurmak için kullanılır Tor, anonim iletişimleri sağlamak ve kurum ve işletmelerin içinden özel olarak internete erişmek için kullanılan açık kaynaklı internet yazılımıdır

Bu pek çok önkoşuldur Kısacası durum hiç de iyi değil 3 69 ve libcurl Microsoft Güvenlik Yanıt Merkezi Güvenlik Açığı ve Azaltma ekibinin üyesi Bill Demirkapi, Twitter’da tweet attı, yani“‘Curl’de uzun zamandır keşfedilen en kötü güvenlik sorununa’ yalnızca kurbanın SOCKS5 proxy kullanması ve hileli bir sunucuya bağlanması veya bir MitM saldırısına uğraması durumunda erişilebilir

Herkes bunun büyük bir mesele olduğunu düşünmüyor Ancak bir makinenin savunmasız olması için gereken önkoşullar seti, başlangıçta düşünüldüğünden daha kısıtlayıcıdır …Geriye dönüp baktığımızda, yirmi milyardan fazla örneğe yüklenen kodda taşma hatasının ortaya çıkmasının tavsiye edebileceğim bir deneyim olmadığını düşünüyorum Kuruluşlara sistemlerini denetlemeleri, kullanılan tüm curl ve libcurl örneklerini belirlemeleri ve kurum çapında kapsamlı bir iyileştirme planı geliştirmeleri için yeterli zaman tanıdı 0’ın resmi sürümünden önce hazır olmasını sağladı [Man in the Middle] ? (Ben tekrar uyumaya gideceğim) Oldukça basit olan bu protokol, özel bir “aracı” aracılığıyla ağ iletişimini kurar

Bay Steinberg şunları söyledi: “Bir HTTPS sitesini ziyaret eden bir Tor kullanıcısı (normalde SOCKS5 kullanır) “İhlal veya benzeri bir soruna maruz kalmış” büyük ihtimalle bu güvenlik ihlali kapsamına girecektir Dolayısıyla curl kullanıcılarının büyük çoğunluğunun bu güvenlik açığından etkilenmeyeceğine inanıyoruz Me gibi bazı sanal özel ağlar (VPN’ler), kullanıcılarının İnternet içerik bloklarını aşmasına ve anonimliklerini güvence altına almasına olanak sağlamak için bunu kullanır 4

Curl projesi burada bitmedi; Kusurlarla ilgili bilgiler, çeşitli Linux, Unix ve Unix benzeri dağıtımların geliştiricileriyle eş zamanlı olarak paylaşıldı

Geliştirici için gerçek bir utanç

Steinberg yaptığı hatadan utanıyor:

Şimdi kodu okuyunca hatayı görmemek mümkün değil Ben sadece insanım Uzaktan kod yürütme için kullanılabilir com”





genel-15

Bu işbirliğine dayalı yaklaşım, yamaların ve güncellenmiş paketlerin curl v8

Bu kabuk komutu ve ilgili kütüphanesi, libcurl, ağ protokolleri üzerinden veri aktarmak için kullanılır ve masaüstü bilgisayarlarda, sunucularda, bulut örneklerinde, arabalarda, TV’lerde, yönlendiricilerde ve hemen hemen her Nesnelerin İnterneti cihazında (IoT) kullanılır

Özellikle, birisi proxy protokolünü kullandığında güvenlik kusuru ortaya çıkabilir ÇORAP5


Çoğunlukla Linux kullanıcıları ne olduğunu bilmiyor kıvırmak 0’a kadar olan libcurl sürümlerini etkiler