Plataforma
c
Componente
curl
Corrigido em
7.64.1
CVE-2018-16890 describes a heap buffer overflow vulnerability affecting libcurl versions 7.36.0 through 7.64.0. This flaw arises from improper validation of incoming NTLM type-2 messages, allowing a malicious server to trigger an integer overflow. Successful exploitation could lead to a denial-of-service or potentially arbitrary code execution. A patch is available in version 7.64.0.
A vulnerabilidade CVE-2018-16890 no libcurl afeta versões de 7.36.0 até a 7.64.0 (excluindo). Trata-se de uma leitura fora dos limites do buffer de memória (heap buffer out-of-bounds read) que ocorre na função ntlmdecodetype2_target dentro do módulo de autenticação NTLM. Um servidor NTLM malicioso ou defeituoso pode explorar esta vulnerabilidade enviando dados manipulados que provocam um estouro de inteiro. Este estouro permite que o servidor engane o libcurl para aceitar uma combinação ruim de comprimento + deslocamento, levando a uma leitura de buffer fora dos limites. Isso pode levar à divulgação de informações confidenciais ou, em casos mais graves, à execução de código arbitrário. A pontuação CVSS é 5.4, indicando um risco moderado. A atualização para uma versão corrigida é crucial.
A exploração de CVE-2018-16890 requer um servidor NTLM capaz de enviar mensagens de tipo 2 manipuladas. Isso implica que o atacante deve ter controle sobre o servidor NTLM ou ser capaz de influenciar os dados que ele envia. A vulnerabilidade é acionada quando o libcurl tenta decodificar essas mensagens maliciosas. A complexidade da exploração é relativamente baixa, pois não requer um conhecimento profundo da arquitetura interna do libcurl, mas requer a capacidade de gerar mensagens NTLM específicas. A probabilidade de exploração depende da prevalência de servidores NTLM vulneráveis e da exposição de aplicativos que usam o libcurl a esses servidores.
Applications and systems that utilize libcurl for network communication, particularly those that handle NTLM authentication, are at risk. This includes web servers, proxy servers, and any software that relies on libcurl to transfer data over HTTP or HTTPS. Systems running older versions of libcurl (7.36.0–7.64.0) are particularly vulnerable.
• linux / server:
journalctl -u libcurl | grep -i ntlm• generic web:
curl -I https://example.com/ | grep NTLM• c:
Review code for instances of ntlmdecodetype2_target function and surrounding integer validation logic. Look for potential overflow scenarios.
disclosure
Status do Exploit
Vetor CVSS
A mitigação primária para CVE-2018-16890 é atualizar o libcurl para a versão 7.64.0 ou posterior. Esta versão inclui a correção que valida corretamente os dados de entrada e evita o estouro de inteiro. Se a atualização imediata não for possível, revise a configuração dos servidores NTLM com os quais seu aplicativo interage para garantir que estejam configurados corretamente e não enviem mensagens maliciosas. Considere implementar medidas de segurança adicionais, como a validação de entrada no aplicativo que usa o libcurl, embora isso não seja uma solução completa. Priorize a atualização como a medida preventiva mais importante.
Actualice a la versión 7.64.0 o posterior para corregir la vulnerabilidad de lectura fuera de límites en el manejo de mensajes NTLM type-2. Verifique las fuentes oficiales de libcurl para obtener instrucciones de actualización específicas para su sistema operativo y configuración.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Versões de 7.36.0 até a 7.64.0 (excluindo) são vulneráveis a CVE-2018-16890.
Verifique a versão do libcurl instalada em seu sistema. Se for anterior a 7.64.0, ele é vulnerável.
Embora medidas de validação de entrada possam ajudar, atualizar para a versão 7.64.0 ou posterior é a solução mais eficaz.
Informações confidenciais podem ser expostas, incluindo dados armazenados na memória que o libcurl está processando.
NTLM é um protocolo de autenticação usado em redes Windows para verificar as identidades dos usuários.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.