Plateforme
c
Composant
curl
Corrigé dans
7.64.1
CVE-2018-16890 describes a heap buffer overflow vulnerability affecting libcurl versions 7.36.0 through 7.64.0. This flaw arises from improper validation of incoming NTLM type-2 messages, allowing a malicious server to trigger an integer overflow. Successful exploitation could lead to a denial-of-service or potentially arbitrary code execution. A patch is available in version 7.64.0.
La vulnérabilité CVE-2018-16890 dans libcurl affecte les versions de 7.36.0 jusqu'à la 7.64.0 (exclusivement). Il s'agit d'une lecture hors limites du tampon mémoire (heap buffer out-of-bounds read) qui se produit dans la fonction ntlmdecodetype2_target au sein du module d'authentification NTLM. Un serveur NTLM malveillant ou défectueux peut exploiter cette vulnérabilité en envoyant des données manipulées qui provoquent un débordement d'entier. Ce débordement permet au serveur de tromper libcurl pour qu'il accepte une combinaison de longueur + décalage incorrecte, entraînant une lecture de tampon hors limites. Cela pourrait entraîner une divulgation d'informations sensibles ou, dans des cas plus graves, l'exécution de code arbitraire. Le score CVSS est de 5,4, ce qui indique un risque modéré. La mise à jour vers une version corrigée est cruciale.
L'exploitation de CVE-2018-16890 nécessite un serveur NTLM capable d'envoyer des messages de type 2 manipulés. Cela implique que l'attaquant doit avoir le contrôle du serveur NTLM ou être capable d'influencer les données qu'il envoie. La vulnérabilité est déclenchée lorsque libcurl tente de décoder ces messages malveillants. La complexité de l'exploitation est relativement faible, car elle ne nécessite pas une connaissance approfondie de l'architecture interne de libcurl, mais elle nécessite la capacité de générer des messages NTLM spécifiques. La probabilité d'exploitation dépend de la prévalence des serveurs NTLM vulnérables et de l'exposition des applications utilisant libcurl à ces serveurs.
Applications and systems that utilize libcurl for network communication, particularly those that handle NTLM authentication, are at risk. This includes web servers, proxy servers, and any software that relies on libcurl to transfer data over HTTP or HTTPS. Systems running older versions of libcurl (7.36.0–7.64.0) are particularly vulnerable.
• linux / server:
journalctl -u libcurl | grep -i ntlm• generic web:
curl -I https://example.com/ | grep NTLM• c:
Review code for instances of ntlmdecodetype2_target function and surrounding integer validation logic. Look for potential overflow scenarios.
disclosure
Statut de l'Exploit
Vecteur CVSS
La principale mesure d'atténuation pour CVE-2018-16890 est de mettre à niveau libcurl vers la version 7.64.0 ou ultérieure. Cette version inclut la correction qui valide correctement les données d'entrée et empêche le débordement d'entier. Si la mise à niveau immédiate n'est pas possible, examinez la configuration des serveurs NTLM avec lesquels votre application interagit pour vous assurer qu'ils sont correctement configurés et n'envoient pas de messages malveillants. Envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que la validation des entrées dans l'application utilisant libcurl, bien que cela ne soit pas une solution complète. Priorisez la mise à niveau comme la mesure préventive la plus importante.
Actualice a la versión 7.64.0 o posterior para corregir la vulnerabilidad de lectura fuera de límites en el manejo de mensajes NTLM type-2. Verifique las fuentes oficiales de libcurl para obtener instrucciones de actualización específicas para su sistema operativo y configuración.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions de 7.36.0 jusqu'à la 7.64.0 (exclusivement) sont vulnérables à CVE-2018-16890.
Vérifiez la version de libcurl installée sur votre système. Si elle est antérieure à 7.64.0, elle est vulnérable.
Bien que des mesures de validation des entrées puissent aider, la mise à niveau vers la version 7.64.0 ou ultérieure est la solution la plus efficace.
Des informations sensibles pourraient être exposées, y compris les données stockées en mémoire que libcurl traite.
NTLM est un protocole d'authentification utilisé dans les réseaux Windows pour vérifier les identités des utilisateurs.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.