【已复现】curl SOCKS5 堆溢出漏洞(CVE-2023-38545)安全风险通告

● 点击↑蓝字关注我们,获取更多安全风险通告


漏洞概述

漏洞名称

curl SOCKS5 堆溢出漏洞

漏洞编号

QVD-2023-23751、CVE-2023-38545

公开时间

2023-10-10

影响对象数量级

亿级

奇安信评级

高危

CVSS 3.1分数

7.0

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

已公开

利用条件:需要通过socks5代理,且url可控。

(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)

01

漏洞详情

>>>>

影响组件

curl 从 1998 年维护至今,已经成为 HTTP 请求命令行工具的事实标准,具有丰富的 Api 和 Abi(应用程序二进制接口)。curl被用于汽车、电视机、路由器、打印机、音频设备、手机、平板电脑、医疗设备、机顶盒、电脑游戏、媒体播放器等各种设备中,并且在超过200亿个安装中作为互联网传输引擎被成千上万的软件应用程序使用。

libcurl是curl的一个开发库,它提供了用于进行网络通信和数据传输的API和功能。libcurl库允许开发人员在自己的应用程序中集成curl的功能,以便进行HTTP、FTP、SMTP等协议的数据传输。通过libcurl,开发人员可以方便地执行各种网络操作,例如发送HTTP请求、下载文件、上传文件等。libcurl是一个非常流行和广泛使用的网络库,常用于编写网络应用程序和客户端。

>>>>

漏洞描述

近日,奇安信CERT监测到官方发布新版本修复curl SOCKS5 堆溢出漏洞(CVE-2023-38545):当使用socks5代理时,如果主机名大于255则curl会尝试使用本地解析代替远程解析,但没有按照预期工作,导致内存损坏,攻击者可以构造恶意主机名触发漏洞,成功利用该漏洞将造成代码执行。

经奇安信CERT研判该漏洞利用条件苛刻,客户不必惊慌,可酌情排期修复。

02

影响范围

>>>>

影响版本

7.69.0 <= libcurl <= 8.3.0

>>>>

不受影响版本

Libcurl >= 8.4.0

Libcurl < 7.69.0

>>>>

其他受影响组件

大多数现代操作系统都使用 libcurl,包括但不限于:

Android、Chrome OS、Cisco IOS、iOS、ipadOS、Linux、macOS、OpenBSD、RISC OS、SunOS、tvOS、ucLinux、vxWorks、WebOS、Windows、Xbox System。

将libcurl用作依赖项的软件包数量同样巨大,包括但不限于:

git, libcurl4-gnutls-dev, python-pycurl, libcurl4-openssl-dev, rng-tools, gnupg2, zabbix-agent, systemd, apache2-bin, xmlrpc-c-client, sssd-common, ipa-client, certmonger, php-curl, fwupd, libfwupd2, libreoffice-core, librepo, libraptor2-0, libcmis-0.5-5v5, python3-pycurl, passenger, geoipupdate, libappstream4, rsyslog, NetworkManager, python3-librepo, php8.1-curl, elfutils-debuginfod-client, cargo, python27-pycurl, git-core, mariadb-connector-c, apt-transport-https, php7.0-curl, google-chrome-stable, NetworkManager-cloud-setup, google-compute-engine-oslogin, qemu-block-extra, tpm2-tss, strongswan, syslog-ng-core, libcfitsio8, libcurl-devel, gnupg1。

03

复现情况

目前,奇安信CERT已成功复现curl SOCKS5 堆溢出漏洞(CVE-2023-38545),截图如下:

24dae06d409374809f745d5eb8fbc5fe.png

04

处置建议

>>>>

安全更新

目前官方已发布最新版本,建议受影响用户升级至 curl >= 8.4.0

https://github.com/curl/curl/commit/fb4415d8aee6c1

暂时无法升级的用户建议:

不要与 CURLPROXY_SOCKS5_HOSTNAME 代理一起使用;

不要将代理环境变量设置为socks5h://

05

参考资料

[1]https://curl.se/docs/CVE-2023-38545.html

06

时间线

2023年10月11日,奇安信 CERT发布安全风险通告。

07

漏洞情报服务

奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:

216c3897c825b48b5967bf3268873ca6.png

ceaf45e561b1ba200d1641bc7dd9ead1.png

475b7ae2285ebecd5bb68e3244305028.png

奇安信 CERT

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。

点击↓阅读原文,到ALHA威胁分析平台订阅更多漏洞信息。

### Zabbix 结合深度学习实现AI运维 #### 利用预训练模型进行监控数据分析 Zabbix 提供了模型管理器这一功能模块,该模块允许用户导入、编辑以及删除预先训练好的深度学习模型[^2]。通过这些预训练模型,可以对采集到的监控数据执行预测分析与分类操作。 对于大规模数据中心而言,传统的阈值告警机制难以满足复杂多变的应用场景需求。借助于深度学习算法的强大模式识别能力,可以从海量历史性能指标中挖掘潜在规律并建立相应的数学模型。当新的监测数值输入进来之后,系统会自动调用已部署完成的学习模型来进行实时评估判断是否存在异常状况发生。 #### 实现智能预警及故障诊断 具体来说,在实际应用场景下,比如像上海银行这样的金融机构,自2016年起引入Zabbix作为其核心网络设备和服务状态跟踪工具之一,并逐步替换掉了原有的商用解决方案[^3]。随着业务量的增长和技术架构日益庞大化趋势加剧,单纯依靠人工巡检方式已经无法有效保障整个IT基础设施稳定可靠运行。因此,基于Zabbix平台集成先进的机器学习技术成为必然选择: - **流量预测**:通过对过往一段时间内的带宽占用情况进行建模计算得出未来可能达到的最大峰值;提前做好资源规划准备防止因突发访问请求而导致服务中断现象; - **根因定位**:一旦检测到某项关键参数偏离正常范围之外,则立即启动关联性排查流程找出最有可能引发问题的根本原因所在位置;从而加快解决问题的速度减少停机时间损失。 ```python import zabbix_api # 假设这是用于连接Zabbix API库 from sklearn import svm # 使用支持向量机作为示例模型 def train_model(data): clf = svm.SVC() X_train, y_train = data['features'], data['labels'] clf.fit(X_train, y_train) return clf zapi = zabbix_api.connect('http://example.com/zabbix/api_jsonrpc.php', 'Admin', 'password') history_data = zapi.get_history(itemid='some_item_id') # 获取特定项目的监控记录 trained_classifier = train_model(history_data) new_sample = [[...]] # 新样本特征向量 prediction_result = trained_classifier.predict(new_sample) print(f'Predicted class label is {prediction_result}') ``` 此代码片段展示了如何利用Python脚本结合Scikit-Learn库中的SVM算法来构建简单的二元分类器,并将其应用于来自Zabbix的历史数据集上进行训练。最终得到的结果可用于辅助决策制定过程之中。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值