プラットフォーム
c
コンポーネント
curl
修正版
7.64.1
CVE-2018-16890 describes a heap buffer overflow vulnerability affecting libcurl versions 7.36.0 through 7.64.0. This flaw arises from improper validation of incoming NTLM type-2 messages, allowing a malicious server to trigger an integer overflow. Successful exploitation could lead to a denial-of-service or potentially arbitrary code execution. A patch is available in version 7.64.0.
CVE-2018-16890 は、libcurl の 7.36.0 から 7.64.0 未満のバージョンに影響します。これは、NTLM 認証モジュール内の ntlmdecodetype2_target 関数に存在するヒープバッファオーバーリードの脆弱性です。悪意のある、または破損した NTLM サーバーは、整数オーバーフローを引き起こすように細工されたデータを送信することで、この脆弱性を悪用できます。このオーバーフローにより、サーバーは libcurl を欺いて、不正な長さ + オフセットの組み合わせを受け入れさせ、バッファオーバーリードにつながる可能性があります。これにより、機密情報の漏洩や、最悪の場合、任意のコードの実行につながる可能性があります。CVSS スコアは 5.4 で、中程度のリスクを示しています。パッチが適用されたバージョンに更新することが重要です。
CVE-2018-16890 の悪用には、細工されたタイプ 2 メッセージを送信できる NTLM サーバーが必要です。これは、攻撃者が NTLM サーバーを制御するか、送信するデータを操作できる必要があることを意味します。脆弱性は、libcurl がこれらの悪意のあるメッセージのデコードを試行するときにトリガーされます。悪用の複雑さは比較的低く、libcurl の内部アーキテクチャに関する深い知識は必要ありませんが、特定の NTLM メッセージを生成できる必要があります。悪用の可能性は、脆弱な NTLM サーバーの普及度と、libcurl を使用するアプリケーションがこれらのサーバーにさらされる程度に依存します。
Applications and systems that utilize libcurl for network communication, particularly those that handle NTLM authentication, are at risk. This includes web servers, proxy servers, and any software that relies on libcurl to transfer data over HTTP or HTTPS. Systems running older versions of libcurl (7.36.0–7.64.0) are particularly vulnerable.
• linux / server:
journalctl -u libcurl | grep -i ntlm• generic web:
curl -I https://example.com/ | grep NTLM• c:
Review code for instances of ntlmdecodetype2_target function and surrounding integer validation logic. Look for potential overflow scenarios.
disclosure
エクスプロイト状況
CVSS ベクトル
CVE-2018-16890 の主な軽減策は、libcurl をバージョン 7.64.0 以降にアップグレードすることです。このバージョンには、入力データを適切に検証し、整数オーバーフローを防ぐ修正が含まれています。即時のアップグレードが不可能な場合は、アプリケーションが相互作用する NTLM サーバーの構成を確認し、正しく構成されており、悪意のあるメッセージを送信していないことを確認してください。libcurl を使用するアプリケーションで入力検証などの追加のセキュリティ対策を実装することを検討してください。ただし、これは完全な解決策ではありません。最も重要な予防策として、更新を優先してください。
Actualice a la versión 7.64.0 o posterior para corregir la vulnerabilidad de lectura fuera de límites en el manejo de mensajes NTLM type-2. Verifique las fuentes oficiales de libcurl para obtener instrucciones de actualización específicas para su sistema operativo y configuración.
脆弱性分析と重要アラートをメールでお届けします。
7.36.0 から 7.64.0 未満のバージョンが CVE-2018-16890 に脆弱です。
システムにインストールされている libcurl のバージョンを確認してください。7.64.0 より古い場合は、脆弱です。
入力検証対策は役立つ可能性がありますが、バージョン 7.64.0 以降にアップグレードすることが最も効果的な解決策です。
libcurl が処理しているメモリに格納されている機密情報が公開される可能性があります。
NTLM は、Windows ネットワークで使用される認証プロトコルで、ユーザーの身元を検証します。