प्लेटफ़ॉर्म
c
घटक
curl
में ठीक किया गया
7.64.1
CVE-2018-16890 describes a heap buffer overflow vulnerability affecting libcurl versions 7.36.0 through 7.64.0. This flaw arises from improper validation of incoming NTLM type-2 messages, allowing a malicious server to trigger an integer overflow. Successful exploitation could lead to a denial-of-service or potentially arbitrary code execution. A patch is available in version 7.64.0.
CVE-2018-16890 libcurl के 7.36.0 से 7.64.0 से पहले के संस्करणों को प्रभावित करता है। यह NTLM प्रमाणीकरण मॉड्यूल में ntlmdecodetype2_target फ़ंक्शन में एक हीप बफ़र ओवररीड पढ़ने की भेद्यता है। एक दुर्भावनापूर्ण या क्षतिग्रस्त NTLM सर्वर इस भेद्यता का फायदा उठाकर तैयार किए गए डेटा को भेज सकता है जो एक पूर्णांक ओवरफ़्लो को ट्रिगर करता है। यह ओवरफ़्लो सर्वर को libcurl को धोखा देने की अनुमति देता है ताकि एक अमान्य लंबाई + ऑफ़सेट संयोजन स्वीकार किया जा सके, जिससे बफ़र ओवररीड पढ़ने का कारण बनता है। इससे जानकारी का खुलासा हो सकता है या, सबसे खराब स्थिति में, मनमाना कोड निष्पादित हो सकता है। CVSS स्कोर 5.4 है, जो मध्यम जोखिम दर्शाता है। पैच किए गए संस्करण में अपडेट करना महत्वपूर्ण है।
CVE-2018-16890 का फायदा उठाने के लिए एक NTLM सर्वर की आवश्यकता होती है जो तैयार किए गए प्रकार 2 संदेश भेजने में सक्षम हो। इसका मतलब है कि हमलावर को NTLM सर्वर पर नियंत्रण रखना चाहिए या वह डेटा को प्रभावित करने में सक्षम होना चाहिए जो यह भेजता है। जब libcurl इन दुर्भावनापूर्ण संदेशों को डिकोड करने का प्रयास करता है तो भेद्यता ट्रिगर होती है। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए libcurl के आंतरिक आर्किटेक्चर के बारे में गहन ज्ञान की आवश्यकता नहीं होती है, लेकिन इसके लिए विशिष्ट NTLM संदेश उत्पन्न करने में सक्षम होना आवश्यक है। शोषण की संभावना कमजोर NTLM सर्वरों की व्यापकता और libcurl का उपयोग करने वाले अनुप्रयोगों के इन सर्वरों के संपर्क में आने की डिग्री पर निर्भर करती है।
Applications and systems that utilize libcurl for network communication, particularly those that handle NTLM authentication, are at risk. This includes web servers, proxy servers, and any software that relies on libcurl to transfer data over HTTP or HTTPS. Systems running older versions of libcurl (7.36.0–7.64.0) are particularly vulnerable.
• linux / server:
journalctl -u libcurl | grep -i ntlm• generic web:
curl -I https://example.com/ | grep NTLM• c:
Review code for instances of ntlmdecodetype2_target function and surrounding integer validation logic. Look for potential overflow scenarios.
disclosure
एक्सप्लॉइट स्थिति
CVSS वेक्टर
CVE-2018-16890 के लिए प्राथमिक शमन libcurl को संस्करण 7.64.0 या बाद में अपडेट करना है। इस संस्करण में फिक्स शामिल है जो इनपुट डेटा को सही ढंग से मान्य करता है और पूर्णांक ओवरफ़्लो को रोकता है। यदि तत्काल अपडेट संभव नहीं है, तो अपने एप्लिकेशन द्वारा इंटरैक्ट किए जाने वाले NTLM सर्वरों के कॉन्फ़िगरेशन की जांच करें ताकि यह सुनिश्चित हो सके कि वे सही ढंग से कॉन्फ़िगर किए गए हैं और कोई दुर्भावनापूर्ण संदेश नहीं भेज रहे हैं। libcurl का उपयोग करने वाले एप्लिकेशन में इनपुट सत्यापन जैसे अतिरिक्त सुरक्षा उपायों को लागू करने पर विचार करें, हालांकि यह पूरी तरह से समाधान नहीं है। सबसे महत्वपूर्ण निवारक उपाय के रूप में अपडेट को प्राथमिकता दें।
Actualice a la versión 7.64.0 o posterior para corregir la vulnerabilidad de lectura fuera de límites en el manejo de mensajes NTLM type-2. Verifique las fuentes oficiales de libcurl para obtener instrucciones de actualización específicas para su sistema operativo y configuración.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
7.36.0 से 7.64.0 से पहले के संस्करण CVE-2018-16890 के प्रति संवेदनशील हैं।
अपने सिस्टम पर स्थापित libcurl संस्करण की जांच करें। यदि यह 7.64.0 से पुराना है, तो यह कमजोर है।
हालांकि इनपुट सत्यापन उपाय मदद कर सकते हैं, संस्करण 7.64.0 या बाद में अपडेट करना सबसे प्रभावी समाधान है।
libcurl द्वारा संसाधित मेमोरी में संग्रहीत संवेदनशील जानकारी उजागर हो सकती है।
NTLM एक प्रमाणीकरण प्रोटोकॉल है जिसका उपयोग Windows नेटवर्क में उपयोगकर्ता की पहचान को सत्यापित करने के लिए किया जाता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।