domingo, 10 de febrero de 2013

Ejecución remota de código en cURL a través de SASL

Se ha publicado un boletín de seguridad del proyecto cURL alertando de una vulnerabilidad presente en la librería libcurl, que permitiría la ejecución remota de código.

cURL es una librería y herramienta para descargar ficheros mediante la sintaxis URL a través de diferentes protocolos:  DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet y TFTP, y utilizada por millones de usuarios en diversos sistemas operativos, utilidades y aplicaciones webs.

La vulnerabilidad CVE-2013-0249 estaría relacionada con un desbordamiento de memoria basado en pila provocado por la función 'Curl_sasl_create_digest_md5_message()'. Cuando se inicia una negociación de autenticación SASL DIGEST-MD5, esta función no realiza las comprobaciones necesarias de longitud, provocando la vulnerabilidad sólo a través de los protocolos POP3, SMTP o IMAP activados, ya que son los únicos utilizados en cURL que soportan el mecanismo de autenticación SASL (Simple Authentication and Security Layer) en cuya implementación se encuentra la función vulnerable.

La gravedad reside en la capacidad de tomar el control del servidor en que esté instalado cURL y se realice una comunicación con un servidor malicioso preparado para mandar los mensajes especialmente manipulados y provocar el fallo.

La vulnerabilidad afectaría desde la versión 7.26 hasta la 7.28.1 inclusive, tanto en la librería como en la utilidad. Se deben tener en cuenta las aplicaciones de terceros que incluyen en su implementación la librería de forma interna.

Ya está disponible una nueva versión oficial 7.29.0 que soluciona totalmente la vulnerabilidad, así como las contramedidas necesarias en:

El autor del reporte (Blog.Volema) ha publicado una prueba de concepto que simula un servidor POP3 malicioso, y reproduce la vulnerabilidad en cualquier cliente que utilice las versiones afectadas:

Más información:

cURL buffer overflow

libcurl SASL buffer overflow vulnerability



José Mesa Orihuela

No hay comentarios:

Publicar un comentario en la entrada