Pour être précis, les conditions préalables nécessaires pour que le problème se transforme en vrai problème de sécurité de curl sont les suivantes :
- La requête curl est effectuée via socks5h.
- Le tampon de négociation la machine curl est inférieur à ~65k.
- La réponse « hello » du serveur SOCKS est retardée.
- L’attaquant définit un nom d’hôte de destination finale plus grand que le tampon de négociation.
Cela fait beaucoup de conditions préalables.
La faille de sécurité a été introduite en février 2020 et affecte les versions de libcurl allant de 7.69.0 à 8.3.0 inclus.
> curl --version
curl 8.4.0 (i686-pc-linux-gnu) libcurl/8.4.0 OpenSSL/3.0.11 zlib/1.2.13 brotli/1.0.9 zstd/1.5.5 libidn2/2.3.4 libpsl/0.21.2 (+libidn2/2.3.4) libssh2/1.11.0 nghttp2/1.56.0 librtmp/2.3 OpenLDAP/2.5.13
Release-Date: 2023-10-11
Bon, je peux moi aussi me rendormir.
1 « J'aime »
Curl n’est pas installé chez moi …
(Ubuntu 22.04.3 réinstallé récemment).