Découverte d'un bug désastreux dans l'utilitaire Linux curl, et déploiement

Pour être précis, les conditions préalables nécessaires pour que le problème se transforme en vrai problème de sécurité de curl sont les suivantes :

  1. La requête curl est effectuée via socks5h.
  2. Le tampon de négociation la machine curl est inférieur à ~65k.
  3. La réponse « hello » du serveur SOCKS est retardée.
  4. L’attaquant définit un nom d’hôte de destination finale plus grand que le tampon de négociation.

Cela fait beaucoup de conditions préalables.

La faille de sécurité a été introduite en février 2020 et affecte les versions de libcurl allant de 7.69.0 à 8.3.0 inclus.

> curl --version
curl 8.4.0 (i686-pc-linux-gnu) libcurl/8.4.0 OpenSSL/3.0.11 zlib/1.2.13 brotli/1.0.9 zstd/1.5.5 libidn2/2.3.4 libpsl/0.21.2 (+libidn2/2.3.4) libssh2/1.11.0 nghttp2/1.56.0 librtmp/2.3 OpenLDAP/2.5.13
Release-Date: 2023-10-11

Bon, je peux moi aussi me rendormir.

1 « J'aime »

Curl n’est pas installé chez moi …
(Ubuntu 22.04.3 réinstallé récemment).