Plataforma
curl
Componente
curl
Corregido en
7.51.1
CVE-2016-8617 describe un desbordamiento de búfer en la función de codificación base64 de cURL. Esta vulnerabilidad se manifiesta en sistemas de 32 bits cuando se proporciona una entrada de más de 1 GB a través de la opción CURLOPT_USERNAME. La explotación exitosa puede resultar en una denegación de servicio. La vulnerabilidad afecta a las versiones de cURL entre 7.51.0 y 7.51.0, y una actualización a la versión 7.51.0 corrige el problema.
El desbordamiento de búfer en cURL, como se describe en CVE-2016-8617, permite a un atacante provocar una denegación de servicio (DoS) en el sistema afectado. Al enviar una solicitud con una carga excesivamente grande a través de la opción CURLOPT_USERNAME, el atacante puede sobrepasar el búfer asignado para la codificación base64, lo que lleva a un fallo en la aplicación o incluso a un bloqueo del sistema. La severidad es baja, pero la disponibilidad del servicio se ve comprometida. Esta vulnerabilidad es particularmente relevante en entornos donde cURL se utiliza para realizar solicitudes HTTP a servidores externos, ya que un atacante podría explotarla para interrumpir la comunicación y afectar la funcionalidad de las aplicaciones que dependen de cURL.
CVE-2016-8617 no se ha incluido en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. La probabilidad de explotación se considera baja debido a la necesidad de un control preciso sobre la entrada CURLOPT_USERNAME. No se han reportado campañas de explotación activas conocidas. La vulnerabilidad fue publicada el 31 de julio de 2018. No existen pruebas públicas de concepto (PoC) ampliamente disponibles.
Systems running 32-bit operating systems and utilizing cURL versions prior to 7.51.0 are at the highest risk. Applications that heavily rely on cURL for authentication or data transfer, particularly those handling user-supplied input for the CURLOPT_USERNAME option, should be prioritized for patching. Legacy systems and environments with limited patching capabilities are also vulnerable.
• linux / server:
ps aux | grep curl | grep -i username | grep -b 1000000000 # Check for curl processes with large username values• generic web:
curl -v --user 'A'$(head -c 1000000000 /dev/urandom) https://example.com # Attempt to trigger the vulnerability (replace example.com)disclosure
Estado del Exploit
Vector CVSS
La mitigación principal para CVE-2016-8617 es actualizar a la versión 7.51.0 de cURL o superior. Si la actualización no es inmediatamente posible, se recomienda limitar el tamaño máximo de las solicitudes HTTP que cURL puede manejar. Esto se puede lograr configurando restricciones en el servidor web o utilizando un proxy inverso para filtrar solicitudes excesivamente grandes. Además, se pueden implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes con una longitud de CURLOPT_USERNAME sospechosamente alta. Después de la actualización, confirme la corrección ejecutando una prueba de concepto que intente desencadenar el desbordamiento de búfer con una entrada grande.
Actualice a la versión 7.51.0 o superior de cURL para evitar la vulnerabilidad de desbordamiento de búfer. La actualización corrige la asignación incorrecta del búfer en la función de codificación base64, mitigando el riesgo de ejecución de código arbitrario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2016-8617 is a buffer overflow vulnerability in cURL versions 7.51.0 through 7.51.0, triggered by providing over 1GB of data via CURLOPT_USERNAME on 32-bit systems, potentially leading to a denial of service.
You are affected if you are using cURL versions 7.51.0 or earlier, especially on 32-bit systems, and applications are passing large values to CURLOPT_USERNAME.
Upgrade to cURL version 7.51.0 or later to resolve the vulnerability. Input validation on CURLOPT_USERNAME can be used as a temporary workaround.
There is limited evidence of active exploitation in the wild, likely due to the specific conditions required for exploitation and the vulnerability's age.
Refer to the cURL security advisories and release notes for details: https://curl.se/security/.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.