低危 cURL/libcURL URL解析器缓冲区溢出漏洞
CVE编号
CVE-2005-4077利用情况
暂无补丁情况
官方补丁披露时间
2005-12-08漏洞描述
cURL是命令行传输文件工具,支持FTP、FTPS、HTTP、HTTPS、GOPHER、TELNET、DICT、FILE和LDAP。 libcurl在解析URL时存在溢出漏洞,攻击者可以利用这个漏洞绕过PHP的safe_mode/open_basedir限制,或从apache内存窃取本地SSL证书。libcurl在解析URL时首先会为主机名和路径部分分配特定的缓冲区。如果URL较短的话,会为每个缓冲区至少分配256个字节;如果输入URL超过了256字节限制的话,libcurl就会分配2个缓冲区,大小为输入URL的长度。然后一些sscanf调用会解析URL。畸形的URL会导致sscanf将完整的输入URL拷贝到主机或路径缓冲区。由于最初的分配没有为0字节分配额外的空间,这可能导致大小差一(off-by-one)的情况。尽管这种溢出已经可以控制某些malloc()/free()的实现,攻击者还可以通过有\"?\"的主机名导致两个字节的溢出。如果libcurl发现主机名中存在\"?\"的话,就会认定为畸形URL,并未经任何大小检查便在其前面添加路径分隔符\"/\"。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | daniel_stenberg | curl | 7.11.2 | - | |||||
运行在以下环境 | |||||||||
应用 | daniel_stenberg | curl | 7.12 | - | |||||
运行在以下环境 | |||||||||
应用 | daniel_stenberg | curl | 7.12.1 | - | |||||
运行在以下环境 | |||||||||
应用 | daniel_stenberg | curl | 7.12.2 | - | |||||
运行在以下环境 | |||||||||
应用 | daniel_stenberg | curl | 7.12.3 | - | |||||
运行在以下环境 | |||||||||
应用 | daniel_stenberg | curl | 7.13 | - | |||||
运行在以下环境 | |||||||||
应用 | daniel_stenberg | curl | 7.13.1 | - | |||||
运行在以下环境 | |||||||||
应用 | daniel_stenberg | curl | 7.13.2 | - | |||||
运行在以下环境 | |||||||||
应用 | daniel_stenberg | curl | 7.14 | - | |||||
运行在以下环境 | |||||||||
应用 | daniel_stenberg | curl | 7.14.1 | - | |||||
运行在以下环境 | |||||||||
应用 | daniel_stenberg | curl | 7.15 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | curl | * | Up to (excluding) 7.15.1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | curl | * | Up to (excluding) 7.15.1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | curl | * | Up to (excluding) 7.15.1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_3.0 | curl | * | Up to (excluding) 7.9.5-1woody2 | |||||
运行在以下环境 | |||||||||
系统 | debian_3.1 | curl | * | Up to (excluding) 7.13.2-2sarge5 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | curl | * | Up to (excluding) 7.15.1-1 | |||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 -
CWE-ID | 漏洞类型 |
CWE-189 | 数值错误 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论