Plataforma
curl
Componente
curl
Corrigido em
7.51.1
O CVE-2016-8617 é uma vulnerabilidade de estouro de buffer (buffer overflow) presente na biblioteca cURL, afetando versões entre 7.51.0 e 7.51.0. Essa falha ocorre na função de codificação base64 quando a biblioteca recebe uma entrada de mais de 1GB através da opção CURLOPT_USERNAME em sistemas de 32 bits, podendo levar à negação de serviço. A vulnerabilidade foi corrigida na versão 7.51.0.
Um atacante pode explorar essa vulnerabilidade enviando uma requisição HTTP com um valor excessivamente grande para o campo CURLOPTUSERNAME. Em sistemas de 32 bits, a alocação de memória para a codificação base64 é insuficiente para lidar com essa entrada, resultando em um estouro de buffer. Isso pode levar a um crash do aplicativo que utiliza o cURL, resultando em uma negação de serviço (DoS). A exploração bem-sucedida requer que o atacante tenha a capacidade de controlar o valor do campo CURLOPTUSERNAME em uma requisição HTTP, o que pode ser possível em algumas configurações de servidor web ou aplicativos cliente.
O CVE-2016-8617 não está listado no KEV (CISA Known Exploited Vulnerabilities) até o momento. A probabilidade de exploração é considerada baixa devido à necessidade de controle sobre o campo CURLOPT_USERNAME e à complexidade da exploração. Não há public proof-of-concept (PoC) amplamente disponíveis. A vulnerabilidade foi publicada em 2018-07-31.
Systems running 32-bit operating systems and utilizing cURL versions prior to 7.51.0 are at the highest risk. Applications that heavily rely on cURL for authentication or data transfer, particularly those handling user-supplied input for the CURLOPT_USERNAME option, should be prioritized for patching. Legacy systems and environments with limited patching capabilities are also vulnerable.
• linux / server:
ps aux | grep curl | grep -i username | grep -b 1000000000 # Check for curl processes with large username values• generic web:
curl -v --user 'A'$(head -c 1000000000 /dev/urandom) https://example.com # Attempt to trigger the vulnerability (replace example.com)disclosure
Status do Exploit
Vetor CVSS
A mitigação primária para o CVE-2016-8617 é atualizar a biblioteca cURL para a versão 7.51.0 ou superior. Em ambientes onde a atualização imediata não é possível, considere implementar medidas de proteção adicionais, como limitar o tamanho máximo dos dados aceitos no campo CURLOPTUSERNAME no nível da aplicação ou servidor web. Implementar regras de firewall ou proxy para bloquear requisições com tamanhos de CURLOPTUSERNAME suspeitos também pode ajudar. Após a atualização, confirme a correção executando testes de regressão para garantir que a nova versão do cURL esteja funcionando corretamente e que a vulnerabilidade foi efetivamente mitigada.
Atualize para a versão 7.51.0 ou superior do cURL para evitar a vulnerabilidade de estouro de buffer. A atualização corrige a alocação incorreta do buffer na função de codificação base64, mitigando o risco de execução de código arbitrário.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de estouro de buffer na biblioteca cURL, afetando versões entre 7.51.0 e 7.51.0, que pode levar à negação de serviço em sistemas de 32 bits.
Se você estiver utilizando uma versão do cURL entre 7.51.0 e 7.51.0 em um sistema de 32 bits, você está potencialmente afetado.
Atualize a biblioteca cURL para a versão 7.51.0 ou superior.
Não há evidências de exploração ativa generalizada, mas a vulnerabilidade ainda existe e pode ser explorada.
Consulte o site oficial do projeto cURL para obter informações e atualizações: https://curl.se/security/.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.