Plataforma
curl
Componente
curl
Corregido en
7.61.2
La vulnerabilidad CVE-2018-14618 es un desbordamiento de búfer descubierto en cURL, afectando a las versiones 7.61.0 y 7.61.1. Esta falla permite a un atacante, en ciertas circunstancias, causar una denegación de servicio o, en escenarios más graves, ejecutar código arbitrario en el sistema afectado. La vulnerabilidad se encuentra en el código de autenticación NTLM. Una actualización a la versión 7.61.2 o posterior corrige este problema.
El desbordamiento de búfer ocurre cuando cURL procesa contraseñas NTLM de longitud superior a 2GB (2^31 bytes) en sistemas de 32 bits. La función Curlntlmcoremknt_hash calcula incorrectamente el tamaño del búfer de almacenamiento temporal, lo que resulta en una escritura fuera de los límites del búfer asignado. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP con una contraseña NTLM especialmente diseñada para desencadenar el desbordamiento. El impacto puede variar desde una simple denegación de servicio (cierre inesperado de cURL) hasta la ejecución de código arbitrario, dependiendo de la arquitectura del sistema y de la mitigación de seguridad implementada. Aunque no se han reportado explotaciones públicas, la naturaleza del desbordamiento de búfer lo convierte en un objetivo atractivo para los atacantes.
CVE-2018-14618 fue publicado el 5 de septiembre de 2018. No se ha añadido a la lista KEV de CISA. No se han identificado campañas de explotación activas conocidas públicamente. La vulnerabilidad es de naturaleza técnica y requiere un conocimiento profundo del protocolo NTLM y la implementación de cURL para ser explotada con éxito. La disponibilidad de un proof-of-concept público podría aumentar el riesgo de explotación.
Systems relying on cURL for network communication, particularly those handling user-supplied passwords or interacting with servers requiring NTLM authentication, are at risk. Applications embedding cURL within their code, such as scripting languages or build tools, are also vulnerable. Shared hosting environments where multiple users share the same cURL installation are especially susceptible.
• linux / server:
journalctl -g "curl: libcurl: buffer overflow"• windows / supply-chain:
Get-Process curl | Where-Object {$_.WorkingSet64 -gt 1GB} # Check for unusually high memory usage• generic web:
curl -v https://example.com/ | grep -i 'NTLM' # Check for NTLM authentication usagedisclosure
patch
Estado del Exploit
Vector CVSS
La mitigación principal para CVE-2018-14618 es actualizar a una versión de cURL que incluya la corrección, específicamente la versión 7.61.2 o posterior. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Estas medidas podrían incluir la restricción del uso de la autenticación NTLM siempre que sea posible, ya que es un protocolo considerado inseguro. Además, se pueden configurar firewalls o proxies para bloquear solicitudes HTTP sospechosas que puedan intentar explotar la vulnerabilidad. No existe una solución de rollback, la actualización es la única opción viable. Después de la actualización, confirme que cURL funciona correctamente y que la autenticación NTLM se maneja de forma segura.
Actualice a la versión 7.61.2 o posterior para mitigar el riesgo de desbordamiento de búfer. Verifique las fuentes oficiales de cURL para obtener instrucciones de actualización específicas para su sistema operativo y configuración.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2018-14618 is a buffer overflow vulnerability in cURL versions 7.61.0 through 7.61.1, arising from an integer overflow during NTLM authentication. This can lead to denial of service or potential code execution.
You are affected if you are using cURL versions 7.61.0 or 7.61.1. Check your cURL version and upgrade if necessary.
Upgrade to cURL version 7.61.2 or later to resolve the vulnerability. If upgrading is not possible, consider disabling NTLM authentication or implementing input validation.
There is no current evidence of active exploitation campaigns targeting CVE-2018-14618, but public proof-of-concept exploits exist.
Refer to the cURL security advisory: https://curl.se/security/CVE-2018-14618.html
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.