CVE-2024-11053:Curl 漏洞会在重定向中暴露用户凭据

阅读量37139

发布时间 : 2024-12-16 10:19:23

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2024-11053-cvss-9-1-curl-vulnerability-exposes-user-credentials-in-redirects/

译文仅供参考,具体内容表达以及含义原文为准。

最近在流行的 curl 命令行工具和库中发现的一个漏洞(被跟踪为 CVE-2024-11053,CVSS 得分为 9.1)可能会导致用户凭据意外暴露。该漏洞源于使用 .netrc 文件存储凭据与 curl 处理 HTTP 重定向之间的交互作用。

在特定情况下,当 curl 被配置为使用 .netrc 文件并跟踪重定向时,它可能会无意中将初始主机的密码泄漏给重定向主机。如果.netrc文件包含重定向目标主机名的条目,但省略了密码或登录名和密码,就会发生这种情况。

举例说明:

考虑这样一种情况:curl 传输到 a.tld 后重定向到 b.tld。在 .netrc 文件中,a.tld 的登录名带有密码,而 b.tld 的登录名则没有密码。在这种情况下,curl 会在随后向 b.tld 的传输中错误地使用 a.tld 的密码,从而可能将其暴露给重定向主机。

受影响的版本:

该漏洞影响curl 6.5至8.11.0版本。6.5 之前和 8.11.1 及更高版本不受影响。

解决方案:

该问题已在curl 8.11.1版本中得到解决。强烈建议用户升级到该版本,或应用提供的补丁并重建 curl。作为解决方法,避免使用 .netrc 文件和重定向。

影响:

由于 curl 和 libcurl 被许多应用程序广泛使用,而且通常没有明确提及,因此该漏洞带来了重大风险。凭证的潜在暴露可能导致未经授权的访问和敏感信息的泄露。

建议:

  • 立即将 curl 和 libcurl 升级到 8.11.1 版本。
  • 如果无法升级,则应用补丁并重建 curl。
  • 作为临时缓解措施,禁止在重定向时使用 .netrc 文件。

更新:

CISA 将 CVE-2024-11053 从 9.1 降至 3.4。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66