प्लेटफ़ॉर्म
curl
घटक
curl
में ठीक किया गया
7.51.1
CVE-2016-8623 cURL में एक सूचना प्रकटीकरण भेद्यता है, जो संस्करण 7.51.0 से पहले के संस्करणों को प्रभावित करती है। यह भेद्यता तब उत्पन्न होती है जब cURL कुकीज़ को संभालने के तरीके में त्रुटि करता है, जिससे अन्य थ्रेड्स उपयोग-बाद-मुक्त (use-after-free) को ट्रिगर कर सकते हैं। इससे संवेदनशील जानकारी का खुलासा हो सकता है। संस्करण 7.51.0 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावर को संवेदनशील जानकारी तक पहुंचने की अनुमति दे सकती है, जो cURL का उपयोग करने वाले अनुप्रयोगों के भीतर संग्रहीत है। चूंकि cURL व्यापक रूप से उपयोग किया जाता है, इसलिए कई एप्लिकेशन इस भेद्यता से प्रभावित हो सकते हैं। हमलावर कुकीज़ को इस तरह से हेरफेर कर सकता है कि उपयोग-बाद-मुक्त (use-after-free) त्रुटि को ट्रिगर किया जा सके, जिससे मेमोरी में संग्रहीत डेटा का खुलासा हो सके। यह डेटा उपयोगकर्ता क्रेडेंशियल, सत्र टोकन या अन्य संवेदनशील जानकारी हो सकती है। इस भेद्यता का शोषण करने के लिए हमलावर को cURL का उपयोग करने वाले एप्लिकेशन के साथ बातचीत करने में सक्षम होना चाहिए।
CVE-2016-8623 को सार्वजनिक रूप से ज्ञात नहीं है, लेकिन यह संभावित रूप से शोषण योग्य है। इस भेद्यता के लिए कोई सार्वजनिक प्रमाण-अवधारणा (PoC) उपलब्ध नहीं है। CISA KEV सूची में इसे शामिल नहीं किया गया है। NVD प्रकाशन तिथि 2018-08-01 है।
Applications and systems that rely on cURL for making HTTP requests are at risk. This includes web servers, automation scripts, and any software that integrates cURL for data transfer. Systems using older, unpatched versions of cURL are particularly vulnerable, especially those handling sensitive data through cookies.
• linux / server:
ps aux | grep curl
journalctl -u curl | grep -i error• generic web:
curl -I https://example.com # Check response headers for unusual patternsdiscovery
disclosure
एक्सप्लॉइट स्थिति
CVSS वेक्टर
CVE-2016-8623 को कम करने के लिए, cURL को संस्करण 7.51.0 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग कुकीज़ को फ़िल्टर करने और दुर्भावनापूर्ण अनुरोधों को अवरुद्ध करने के लिए किया जा सकता है। इसके अतिरिक्त, cURL का उपयोग करने वाले अनुप्रयोगों में इनपुट सत्यापन और आउटपुट एन्कोडिंग को मजबूत करना महत्वपूर्ण है ताकि कुकीज़ में हेरफेर को रोका जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक संबोधित किया गया है, cURL संस्करण की जांच करें।
समस्या को कम करने के लिए संस्करण 7.51.0 या बाद के संस्करण में अपडेट करें। अपडेट cURL द्वारा कुकीज़ को संभालने के तरीके को ठीक करता है, जिससे मेमोरी का गलत उपयोग और संभावित जानकारी का खुलासा रुक जाता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2016-8623 cURL में एक भेद्यता है जो कुकीज़ को संभालने के तरीके में त्रुटि के कारण उपयोग-बाद-मुक्त (use-after-free) को ट्रिगर कर सकती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है।
यदि आप cURL के संस्करण 7.51.0 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2016-8623 को ठीक करने के लिए, cURL को संस्करण 7.51.0 या बाद के संस्करण में अपग्रेड करें।
CVE-2016-8623 के सक्रिय शोषण का कोई ज्ञात प्रमाण नहीं है, लेकिन यह संभावित रूप से शोषण योग्य है।
आप cURL वेबसाइट पर आधिकारिक सलाहकार पा सकते हैं: https://curl.se/security/.
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।