Slackware Linux 14.0/14.1/14.2/15.0/最新版 curl 多個弱點 (SSA:2023-046-01)

critical Nessus Plugin ID 171514

概要

遠端 Slackware Linux 主機缺少 curl 的安全性更新。

說明

遠端主機上安裝的 curl 版本為早於 7.88.0 的版本。因此,會受到 SSA:2023-046-01 公告中提及的一個弱點影響。

- 早於 v7.88.0 的 curl 中存在敏感資訊純文字傳輸漏洞,當連續請求多個 URL 時,該漏洞可能導致 HSTS 功能失敗。若使用 HSTS 支援,即使已在 URL 中提供 HTTP,仍可指示 curl 使用 HTTPS,而不使用不安全的純文字 HTTP 步驟。然而,在相同命令行上完成後,後續傳輸會意外忽略此 HSTS 機制,因為狀態將無法正確執行。 (CVE-2023-23914)

- 早於 v7.88.0 的 curl 中存在敏感資訊純文字傳輸漏洞,當並行請求多個 URL 時,該漏洞可能導致 HSTS 功能行為不正確。若使用 HSTS 支援,即使已在 URL 中提供 HTTP,仍可指示 curl 使用 HTTPS,而不使用不安全的純文字 HTTP 步驟。然而,當並行完成多個傳輸時,此 HSTS 機制會意外失敗,因為 HSTS 快取檔案會被最近完成的傳輸覆寫。之後對舊版主機名稱的純 HTTP 傳輸*不會*正確升級至 HSTS。
(CVE-2023-23915)

- v7.88.0 之前版本的 curl 基於鏈結式 HTTP 壓縮演算法,存在資源配置無限制或無節流弱點,這表示伺服器回應可被壓縮多次,並且可能使用不同的演算法。此解壓縮鏈中可接受的連結數設有上限,但該上限是依標頭實作的,惡意伺服器可利用許多標頭來插入幾乎不受限制的壓縮步驟數。使用此類解壓縮鏈可導致 malloc 炸彈,進而使 curl 最終花費大量已配置的堆積記憶體,或嘗試並傳回記憶體不足錯誤。(CVE-2023-23916)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 curl 套件。

Plugin 詳細資訊

嚴重性: Critical

ID: 171514

檔案名稱: Slackware_SSA_2023-046-01.nasl

版本: 1.5

類型: local

已發布: 2023/2/15

已更新: 2023/9/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2023-23914

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0, cpe:/o:slackware:slackware_linux:14.1, p-cpe:/a:slackware:slackware_linux:curl, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

參考資訊

CVE: CVE-2023-23914, CVE-2023-23915, CVE-2023-23916

IAVA: 2023-A-0108-S