La falla representa una amenaza directa al proceso de protocolo de enlace del proxy SOCKS5 en cURL y puede explotarse de forma remota en algunas configuraciones no estándar.

El miércoles, los desarrolladores a cargo del proyecto cURL lanzaron parches destinados a solucionar una vulnerabilidad crítica de corrupción de memoria. Esta vulnerabilidad pone en riesgo a una amplia gama de sistemas operativos, aplicaciones y dispositivos empresariales, exponiéndolos a posibles ataques de hackers maliciosos.

Conforme a un comunicado de alto riesgo, esta falla constituye una amenaza directa para el proceso de enlace del protocolo proxy SOCKS5 en cURL y, en situaciones no estándar, puede ser aprovechada de manera remota.

La vulnerabilidad, catalogada como CVE-2023-38545, se encuentra en la biblioteca libcurl, encargada de gestionar la transferencia de datos entre dispositivos y servidores.

Aviso:

“Si se solicita a curl que transmita el nombre de host al proxy SOCKS5 para permitir que este resuelva la dirección en lugar de que lo haga curl, la extensión máxima permitida para el nombre de host es de 255 bytes.”

Si se detecta que el nombre de host supera los 255 bytes, curl cambiará a la resolución de nombres local y enviará solo la dirección resultante al proxy en lugar del nombre completo. Sin embargo, debido a un error, la variable local, que debería permitir que el host resuelva el nombre, podría recibir un valor incorrecto durante un proceso de enlace SOCKS5 lento. En lugar de hacer lo que se pretendía, este error podría resultar en la copia del nombre de host demasiado larga en el búfer de destino en lugar de copiar solo la dirección resultante.

El programador de código abierto sueco y responsable del proyecto curl, Daniel Stenberg, detalló que el error se incorporó en febrero de 2020 mientras trabajaba en la programación asociada al soporte SOCKS5 de cURL.

Stenberg advirtió que si un atacante tiene el control sobre un servidor HTTPS al que se conecta un cliente que utiliza libcurl a través de un proxy SOCKS5 en modo de resolución de proxy, el atacante puede provocar que el servidor devuelva una redirección diseñada para la aplicación a a través de una respuesta HTTP 30x. Esto podría llevar a un desbordamiento del búfer en la pila en ciertas circunstancias.

Stenberg mencionó que este es el problema de seguridad más grave que se ha identificado en [libcurl] en un largo período de tiempo. Jay Satiro reportó la vulnerabilidad a través de la plataforma HackerOne y recibió la recompensa más alta jamás otorgada por errores de cURL, que ascendió a 4.600 dólares.

Las versiones impactadas se han identificado como aquellas comprendidas entre libcurl 7.69.0 y 8.3.0. El proyecto confirmó que el problema se abandonó y resolvió en la versión cURL 8.4.0.

cURL ofrece una librería (libcurl) y una utilidad de línea de comandos (curl) que permiten la transferencia de datos utilizando una sintaxis de URL. Esta herramienta es compatible con diversos protocolos de red, que abarcan desde SSL, TLS, HTTP y FTP hasta SMTP, entre otros.

A principios de la semana, cURL emitió una advertencia anticipada al instante a las organizaciones a realizar un inventario y una evaluación inmediata de todos los sistemas que emplean curl y libcurl, y estar listos para implementar los parches disponibles en cURL 8.4.0.

De acuerdo con los responsables de curl, la vulnerabilidad podría tener un impacto en prácticamente todos los proyectos que hacen uso de libcurl, aunque en algunos casos, la configuración de ciertos programas podría evitar su explotación. En estos casos, la actualización de la biblioteca compartida libcurl debería ser una medida adecuada para resolver este problema en todos los sistemas operativos.

Fuente: Securityweek

You need to add a widget, row, or prebuilt layout before you’ll see anything here. 🙂