Критическая уязвимость в cURL

0

libcurlВ утилите cURL и связанной с ней библиотеке libcurl, которые часто используются в скриптах для автоматизации выполнения операций с Web, найдена критическая уязвимость (CVE-2013-0249), позволяющая организовать выполнение кода при отправке запроса на подконтрольный злоумышленником сервер. Проблема присутствует в коде осуществления SASL DIGEST-MD5 аутентификации и может быть эксплуатирована при возврате определённого ответа сервером POP3, SMTP или IMAP. Важно отметить, что несмотря на то, что непосредственно эксплуатация возможна при обращении к почтовым серверам, совершение атаки возможно и при обращении к Web, путём возврата редиректа на почтовый сервер злоумышленника (через «Location: pop3://x:x@evilserver.com»). Уязвимость проявляется только в версиях с 7.26.0 по 7.28.1 включительно, при сборке с поддержкой SASL. В версии 7.29 уязвимость устранена. Концептуальный прототип эксплоита для проверки наличия уязвимости в своих системах можно загрузить здесь.  Что ж, оперативно закрытый баг всегда плюс продукту и разработчикам, и не забываем обновляться.

Источник http://www.opennet.ru/opennews/art.shtml?num=36078

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *