Scientific Linux 安全性更新:SL7.x x86_64 上的 curl

medium Nessus Plugin ID 87554

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

據發現,libcurl 程式庫在剖析已收到的 HTTP Cookie 時,無法正確處理部分常值 IP 位址。能夠誘騙使用者連線至惡意伺服器的攻擊者可利用此瑕疵,將使用者的 Cookie 設為特製的網域,使其他與 Cookie 相關的問題更容易遭到惡意利用。(CVE-2014-3613)

在 libcurl 程式庫複製連線控制代碼的方式中發現一個瑕疵。如果應用程式為控制代碼設定 CURLOPT_COPYPOSTFIELDS 選項,使用控制代碼的複製功能可能使應用程式損毀,或洩漏其部分記憶體。(CVE-2014-3707)

據發現,libcurl 程式庫未能正確處理包含內嵌行結尾字元的 URL。有能力利用 libcurl 透過 HTTP proxy 存取特製 URL,並製作應用程式的攻擊者,即可利用此瑕疵插入其他標頭到要求中,或建構其他要求。(CVE-2014-8150)

據發現,libcurl 以不正確的方式實作 NTLM 和交涉驗證的層面。如果應用程式以特定方式使用 libcurl 和受影響的機制,向先前經 NTLM 驗證之伺服器發送的某些要求可顯示為由經錯誤驗證的使用者傳送。此外,儘管指定了另一組不同的認證,但仍可在後續要求中重複使用最初一組適用於 HTTP 交涉驗證要求的認證。(CVE-2015-3143、CVE-2015-3148)

錯誤修正:

- libcurl 可使用通訊協定範圍外 (out-of-protocol) 遞補至 SSL 3.0。攻擊者可濫用遞補,強制降級 SSL 版本。已從 libcurl 移除遞補。若使用者需要此功能,可透過 libcurl API 明確啟用 SSL 3.0。

- libcurl 不會再預設為停用 TLS 1.1 和 TLS 1.2。您可以透過 libcurl API 明確停用這些設定。

- FTP 作業 (如:下載檔案) 原本需要相當長的時間才能完成。現在,libcurl 中的 FTP 實作可正確設定連線的封鎖方向,以及預估的逾時值,進而加快 FTP 傳輸速度。

增強功能:

- 執行更新版套件後,即可明確啟用或停用要用於 TLS 通訊協定的全新進階加密標準 (AES) 加密套件。

- libcurl 程式庫未實作非封鎖 SSL 交握,這會對以 libcurl 多重 API 為基礎的應用程式,產生負面的效能影響。已在 libcurl 中實作非封鎖 SSL 交握,現在無論 libcurl 多重 API 是否可以從基礎網路通訊端往來讀取或寫入資料,都可立即將控制項傳回應用程式。

- libcurl 程式庫對不具有效檔案描述符號的動作 (即使只是短時作業),使用了不必要的長時封鎖延遲。有些動作 (例如:剖析使用 /etc/hosts 的主機名稱) 需要很長的時間才能完成。已修改 libcurl 中的封鎖程式碼,現在初始延遲時間很短,並且會逐漸增加直到事件發生。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?f59fa770

Plugin 詳細資訊

嚴重性: Medium

ID: 87554

檔案名稱: sl_20151119_curl_on_SL7_x.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2015/12/22

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:curl, p-cpe:/a:fermilab:scientific_linux:curl-debuginfo, p-cpe:/a:fermilab:scientific_linux:libcurl, p-cpe:/a:fermilab:scientific_linux:libcurl-devel, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2015/11/19

弱點發布日期: 2014/11/15

參考資訊

CVE: CVE-2014-3613, CVE-2014-3707, CVE-2014-8150, CVE-2015-3143, CVE-2015-3148