Vulnerabilidades encontradas en curl

Se han detectado dos vulnerabilidades que afectan a CURL, la popular herramienta de línea de comandos y biblioteca para transferir datos con URL. La primera identificada como (CVE-2023-38546) es una vulnerabilidad de severidad media, que afecta únicamente a libcurl, no a la herramienta. La segunda identificada como (CVE-2023-38545) es una vulnerabilidad de severidad alta que afecta tanto a libcurl como a la herramienta curl.

Identificada como CVE-2023-38545 (con un CVSS v3 de 7.5) está clasificada con severidad «ALTA», esta vulnerabilidad es de tipo buffer overflow (desbordamiento de memoria) esta permite por error, que se escriban más datos en una región de memoria asignada. Esto puede provocar daños en los datos, fallos de las aplicaciones y, potencialmente, ejecución remota de código.

Sin embargo, los requisitos específicos para explotar esta vulnerabilidad la hacen menos peligrosa de lo que se temía inicialmente. Requiere que el cliente curl esté configurado para usar un proxy SOCKS5 al realizar conexiones a un sitio remoto, que se habiliten las redirecciones automáticas y una conexión SOCKS5 lenta al sitio remoto.

Identificada como CVE-2023-38546 (con un CVSS v3 de 5.3) está clasificada con severidad «MEDIA», la vulnerabilidad se caracteriza como un problema de inyección de cookies sin ningún archivo. Permite a un atacante inyectar cookies en un programa en ejecución utilizando libcurl, siempre que se cumpla una serie específica de condiciones y la probabilidad de que permitan que un atacante se aproveche de ella es baja. Incluso si se pudiera hacer que el error se activara, el riesgo de que se pueda realizar una inyección de cookie para causar daño también es bajo.

La versión 8.4.0 de curl está disponible y proporciona parches para las vulnerabilidades CVE-2023-38545 y CVE-2023-38546. Esta actualización, mitiga eficazmente las vulnerabilidades.

Productos Afectados:

  • curl / libcurl desde la versión 7.69.0 hasta 8.3.0 (incluida)

Solución:

  • Actualizar a la versión 8.4.0

Recomendacion:

  • Se recomienda encarecidamente aplicar la actualización lo antes posible para evitar la explotación de estas vulnerabilidades.

Referencias: