Vulnerabilidad en curl/libcurl (CVE-2017-1000100)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
05/10/2017
Última modificación:
20/04/2025
Descripción
A la hora de hacer una transferencia TFTP y proporcionar una URL con un nombre de archivo muy grande (mayor que 515 bytes) en curl/libcurl, el nombre de archivo se trunca para que entre en los límites del búfer, pero el tamaño del búfer se sigue actualizando erróneamente para usar la longitud no truncada. Este valor excesivamente grande se utiliza luego en la llamada sendto(), lo que hace que un intento curl envíe más datos que los que están realmente puestos en el búfer. La función endto() lee entonces más allá del final del búfer basado en la memoria dinámica (heap). Un servidor HTTP(S) malicioso podría redirigir un cliente vulnerable que utiliza libcurl a una URL TFTP manipulada (si el cliente no tuviese restringidos a qué protocolos se permiten redirecciones) y engañarle para que envíe contenidos privados de la memoria a un servidor remoto por UDP. Limite los protocolos de redirección de curl con --proto-redir y los de libcurl, con CURLOPT_REDIR_PROTOCOLS.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:haxx:libcurl:7.15.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.15.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.15.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.15.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.15.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.15.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.16.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.16.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.16.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.16.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.16.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.17.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.17.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.18.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:haxx:libcurl:7.18.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2017/dsa-3992
- http://www.securityfocus.com/bid/100286
- http://www.securitytracker.com/id/1039118
- https://access.redhat.com/errata/RHSA-2018:3558
- https://curl.haxx.se/docs/adv_20170809B.html
- https://security.gentoo.org/glsa/201709-14
- https://support.apple.com/HT208221
- http://www.debian.org/security/2017/dsa-3992
- http://www.securityfocus.com/bid/100286
- http://www.securitytracker.com/id/1039118
- https://access.redhat.com/errata/RHSA-2018:3558
- https://curl.haxx.se/docs/adv_20170809B.html
- https://security.gentoo.org/glsa/201709-14
- https://support.apple.com/HT208221