Vigil@nce : cURL, deux vulnérabilités
février 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer deux vulnérabilités de cURL, afin
d’injecter des commandes IMAP/POP3/SMTP ou d’obtenir des cookies
HTTPS.
– Gravité : 2/4
– Date création : 24/01/2012
PRODUITS CONCERNÉS
– cURL
– Debian Linux
– Fedora
DESCRIPTION DE LA VULNÉRABILITÉ
Deux vulnérabilités ont été annoncées dans cURL.
La fonction Curl_urldecode() ne filtre pas les caractères
spéciaux, comme les sauts de ligne. Un attaquant peut donc forcer
cURL à utiliser une url contenant "%0d%0a", afin d’injecter des
sauts de ligne dans certains protocoles comme IMAP, POP3 et SMTP.
L’attaquant peut ainsi injecter de nouvelles commandes. [grav:2/4 ;
adv_20120124, BID-51665, CVE-2012-0036]
Le bulletin VIGILANCE-VUL-11014 (https://vigilance.fr/arbre/1/11014)
décrit une vulnérabilité d’OpenSSL qui permet à un attaquant
d’obtenir des cookies HTTPS. Cette vulnérabilité est corrigée dans
les versions récentes d’OpenSSL, cependant cURL emploie le champ
de bits SSL_OP_ALL qui désactive la protection. [grav:1/4]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/cURL-deux-vulnerabilites-11314