安全客 2024年12月16日
CVE-2024-11053:Curl 漏洞会在重定向中暴露用户凭据
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

curl命令行工具和库中发现了一个高危漏洞CVE-2024-11053,该漏洞源于.netrc文件存储凭据与HTTP重定向处理的交互。当curl配置使用.netrc文件并跟踪重定向时,可能将初始主机的密码泄漏给重定向主机。具体来说,如果.netrc文件包含重定向目标主机名条目,但缺少密码,curl可能会错误地使用初始主机的密码。该漏洞影响curl 6.5至8.11.0版本,建议用户升级至8.11.1或应用补丁,并暂时避免使用.netrc文件和重定向。该漏洞可能导致未经授权的访问和敏感信息泄露。

⚠️CVE-2024-11053漏洞:curl在处理HTTP重定向时,若使用.netrc文件存储凭据,可能泄露密码。

🔑漏洞原理:当.netrc文件包含重定向目标主机条目,但缺少密码时,curl会错误地使用初始主机的密码。

🛡️解决方案:建议立即升级curl至8.11.1版本,或应用补丁并重建curl。临时方案是禁止重定向时使用.netrc文件。

最近在流行的 curl 命令行工具和库中发现的一个漏洞(被跟踪为 CVE-2024-11053,CVSS 得分为 9.1)可能会导致用户凭据意外暴露。该漏洞源于使用 .netrc 文件存储凭据与 curl 处理 HTTP 重定向之间的交互作用。在特定情况下,当 curl 被配置为使用 .netrc 文件并跟踪重定向时,它可能会无意中将初始主机的密码泄漏给重定向主机。如果.netrc文件包含重定向目标主机名的条目,但省略了密码或登录名和密码,就会发生这种情况。举例说明:考虑这样一种情况:curl 传输到 a.tld 后重定向到 b.tld。在 .netrc 文件中,a.tld 的登录名带有密码,而 b.tld 的登录名则没有密码。在这种情况下,curl 会在随后向 b.tld 的传输中错误地使用 a.tld 的密码,从而可能将其暴露给重定向主机。受影响的版本:该漏洞影响curl 6.5至8.11.0版本。6.5 之前和 8.11.1 及更高版本不受影响。解决方案:该问题已在curl 8.11.1版本中得到解决。强烈建议用户升级到该版本,或应用提供的补丁并重建 curl。作为解决方法,避免使用 .netrc 文件和重定向。影响:由于 curl 和 libcurl 被许多应用程序广泛使用,而且通常没有明确提及,因此该漏洞带来了重大风险。凭证的潜在暴露可能导致未经授权的访问和敏感信息的泄露。建议:立即将 curl 和 libcurl 升级到 8.11.1 版本。如果无法升级,则应用补丁并重建 curl。作为临时缓解措施,禁止在重定向时使用 .netrc 文件。更新:CISA 将 CVE-2024-11053 从 9.1 降至 3.4。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

curl 漏洞 凭据泄露 .netrc HTTP重定向
相关文章