كشف آسيب‌پذيری سرريز بافر در كتابخانه cURL

كشف آسيب‌پذيری سرريز بافر در كتابخانه cURL

تاریخ ایجاد

شماره: IRCNE2013021754
تاريخ:21/11/91

هفته گذشته يك آسيب پذيري سرريز بافر بحراني در كتابخانه منبع باز cURL برطرف شد كه به طور بالقوه تعداد زيادي از برنامه هاي كاربردي و سيستم ها را در معرض حملات اجراي كد از راه دور قرار مي داد.
cURL يك ابزار خط فرمان در بين پلت فرم هاي مختلف و كتابخانه اي است كه با استفاده از دستورات URL داده ها را انتقال مي دهد. اين ابزار طيف گسترده اي از پروتكل ها را پشتيباني مي كند از جمله:HTTP ، HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, DICT, FILE, FTP, FTPS, Gopher, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS، Telnet و TFTP.
توسعه دهندگان cURL در راهنمايي امنيتي كه روز چهارشنبه منتشر كردند اظهار داشتند: هنگامي كه برنامه اي براي ارتباط با يك سرور مخرب بر روي پروتكل هاي POP3، SMTP يا IMAP از libcurl يا ابزار خط فرمان cURL استفاده مي كند، اين آسيب پذيري مي تواند مورد سوء استفاده قرار بگيرد. اين رخنه در تابع libcurl قرار دارد كه احراز هويت SASL DIGEST-MD5 را مديريت مي كند و نسخه هاي 7.26.0 تا 7.28.1 اين كتابخانه تحت تاثير اين آسيب پذيري قرار دارند.
روز چهارشنبه، ابزار libcurl نسخه 7.29.0 به منظور برطرف كردن اين رخنه منتشر شده است. محققان آسيب پذيري و مدير شركت Secunia اين رخنه را در رده امنيتي "بسيار مهم" قرار داده اند. در راهنمايي امنيتي اين ابزار آمده است كه سوء استفاده موفقيت آميز ممكن است منجر به اجراي كد دلخواه گردد اما مستلزم آن است كه مهاجمان كاربر را براي اتصال به يك سرور مخرب فريب دهند.
ابزار CURL بر روي پلت فرم هاي ويندوز، مكينتاش، لينوكس، سولاري، انواع BSD و هم چنين سيستم عامل هاي تلفن همراه شامل iOS، اندرويد، تبلت بلك بري و بلك بري 10 كار مي كند. كتابخانه cURL توسط طيف وسيعي از برنامه هاي تلفن همراه، وب و دسكتاپ استفاده مي شود. با توجه به اظهارات توسعه دهندگان cURL اين ابزار در تنظيمات تلويزيون متصل به اينترنت استفاده مي شود.
از آن جايي كه برنامه libcurl در بسياري از برنامه ها مورد استفاده قرار مي گيرد در نتيجه سيستم ها و برنامه هاي كاربردي زيادي تحت تاثير اين آسيب پذيري قرار دارند.

برچسب‌ها