Vigil@nce - libcurl : obtention d’information via COPYPOSTFIELDS
novembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant controlant un serveur HTTP dont une application
basée sur libcrul est client peut recevoir des informations
sensibles.
Produits concernés : cURL, Debian
Gravité : 1/4
Date création : 05/11/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit libcurl est un client Web non interactif.
La bibliothèque peut être utilisée pour poster des formulaires.
Elle offre également une fonction de copie de descripteurs, pour
faire plusieurs requêtes similaires : curl_easy_setopt(CURL
*handle, CURLOPT_COPYPOSTFIELDS, char *data). Cependant, la mise
en oeuvre de l’option COPYPOSTFIELDS conserve le pointeur originel
passé par l’application au lieu du pointeur sur la copie
réalisée par la bibliothèque. Lorsque la requête HTTP est
effectivement envoyée, les données transmises sont donc le
contenu courant du tampon applicatif au lieu des données
spécifiées pour l’envoi.
Un serveur HTTP reçoit donc des données qui n’auraient pas du
être transmises et qui sont potentiellement sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/libcurl-obtention-d-information-via-COPYPOSTFIELDS-15586