堪比Log4j?curl曝出迄今最严重漏洞

VSole2023-10-11 10:40:11

本周二,命令行工具curl曝出两个漏洞(CVE-2023-38545、CVE-2023-38546),其中一个是高严重性漏洞。漏洞详细信息将于10月11日星期三发布curl v8.4.0修复版本后公布。(目前最新版本是8.3.0)

受上述漏洞影响的包括curl(命令行工具)和libcurl(客户端URL传输库),两个工具用于通过各种网络协议传输数据。其中curl是一种广泛极其广泛的基础开源软件,用于通过URL传输数据。

根据curl的项目介绍,“curl广泛应用于汽车、电视机、路由器、打印机、音频设备、手机、平板电脑、医疗设备、机顶盒、电脑游戏、媒体播放器,并且是数千种软件应用程序的互联网传输引擎,安装量超过200亿,几乎每位互联网用户日常都会用到curl。”

周三即将发布的curl v8.4.0版本将修复的两个漏洞的大致信息如下:

  • CVE-2023-38545,一个影响libcurl库和curl工具的高严重性漏洞;
  • CVE-2023-38546,一个低严重性漏洞,仅影响libcurl。

curl的作者兼首席开发人员Daniel Stenberg表示,这两个漏洞中较严重的一个“可能是curl有史以来最严重的安全漏洞”。

由于Linux系统默认内置curl,因此curl项目方已将漏洞信息通知并共享给各种Linux发行版的开发者,以便他们提前准备补丁/更新,并在curl 8.4.0发布后快速发布。

Stenberg拒绝透露任何漏洞细节,但表示8.4.0版本中没有更改API或ABI。

“即将发布的curl版本中没有API或ABI变化。更新共享libcurl库应该足以解决所有操作系统上的这个问题(漏洞)。”Stenberg指出。

Qualys威胁研究部门的产品经理Saeed Abbasi认为,由于没有API/ABI更改,大大减少了企业安装补丁前的测试和验证工作量,有助于加快补丁修复速度,减少潜在的攻击风险。此外,对于合规性至关重要的行业和项目,无需验证和认证新的(补丁)集成有助于保持对相关法规和标准的合规性,而无需进行新的审计或检查。

但是,由于许多Docker镜像有自己的curl库副本,因此许多都必须重新构建。Docker产品经理Jonathan Roberts建议用户使用Docker Scout在整个容器存储库中查找curl依赖项。

Endor Labs的安全研究员Henrik Plate指出,攻击者需要向存在漏洞的curl/libcurl实例提交URL来利用漏洞。因此在周三的安全更新之前,开发人员应该抢先检索所有curl/libcurl用例并收集重要的上下文信息,特别是正在使用的curl/libcurl版本和特定的用例。上下文信息必须明确输入到curl中的URL是否来自(不受信任的)用户提供的输入,因为攻击者可能有机会提交URL(例如,包含特殊字符或指向攻击者控制的域名)。

因此,缓解漏洞利用风险的措施除了安装补丁,还应限制从不受信任的网络访问存在漏洞的系统。

值得注意的是,安全人员和开发人员面临一个挑战:curl命令行工具可以通过多种不同的方式安装,例如,通过各种Linux发行版使用的yum和apt包管理器,或者更糟糕的是,只需从curl网站下载二进制文件。此类下载和后续执行通常是脚本化的,即Windows批处理文件或Unix shell脚本的一部分,这使得用户很难找到全部用例。

Synopsys高级软件解决方案经理Mike McGuire则警告用户注意“更新陷阱”,因为攻击者很有可能在团队手忙脚乱之际发布隐藏恶意软件的“修复版本”。

Sonatype安全研究员Ax Sharma表示,curl曝出的高严重性漏洞远没有Log4j棘手。因为大多数情况下curl作为命令行程序使用,与操作系统软件包一同分发并作为系统级服务工具提供,这意味着正常的操作系统更新应该能自动处理这个问题。“它与Log4j非常不同,Log4j作为依赖项嵌入,更加底层且没有直接更新功能。”Sharma说道。

log4jcurl
本作品采用《CC 协议》,转载必须注明作者和本文链接
本周二,命令行工具curl曝出两个漏洞(CVE-2023-38545、CVE-2023-38546),其中一个是高严重性漏洞。漏洞详细信息将于10月11日星期三发布curl v8.4.0修复版本后公布。
Log4j漏洞攻击影响范围深远,为了有效观测、识别相关漏洞的攻击情况,绿盟科技通过监测与跟踪分析云端数据,洞察事件攻击态势,挖掘攻击模式,加速关键攻击事件的定位与研判。以下为基于绿盟云监测进行分析得到的数据,时间截止至2022年1月4日零时。
最近这log4j热度很高。好久没写文章了,而且目前市面有些文章里面的内容信息已经有些过时缺少最新信息迭代,借此机会我剑指系列基于国内外的关于此漏洞的研究我进行了总结和归纳,并且将我自己目前发现的小众的技巧方法分享给各位,希望能给各位带来帮助不会让各位失望。
可想而知,如果 Spring 城门失火,Java 必定遭殃。根据官方文档,Spring Cloud Function 是基于 Spring Boot 的函数计算框架,它可以:通过函数促进业务逻辑的实现。
0x00 前言 在近期挖洞过程中,遇到很多window系统下的log4j2漏洞环境。在大多数时候都是简单的漏洞验证,漏洞的后续利用一直尝试未果。带着这个执念,开始研究log4j2的后续利用。 0x01 挖洞中遇到存在log4j2远程命令执行漏洞的较多的就是致远OA,无论是致远A6还是A8,十个致远OA里总能找到一两个存在漏洞的(挖洞人狂喜!)。 由于致远OA并不开源,所以在目标范围中通过fof
许多公司在考虑网络安全时,通常会从防火墙、防病毒软件等方面考虑。当这些预防措施到位,公司通常会通过建立一个响应告警的安全运营中心 (SOC) 来集中监控和响应流程,其中包括一个负责缓解和补救检测到的威胁事件响应 (IR) 团队。
Apache Log4j2 (CVE-2021-44228)漏洞的利用呈加剧趋势,奇安信威胁情报中心将收集持续整理IOC供安全社区使用。 我们创建的Github项目https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs也会同步更新,最新的数据请尽可能直接从Github的库获取。 使用Apache Log
部分getshell漏洞汇总
2022-07-20 10:12:45
即可未授权访问console后台,但是权限比较低备注:此处会出现个问题,在复现的环境中直接拼接
Log4j2漏洞出现有大半年的时间了,这个核弹级别的漏洞危害很大,但是这个漏洞检测起来却很麻烦,因为黑盒测试无法预判网站哪个应用功能在后台调用了log4j2记录日志功能。
CISA最近发出警告,攻击者正在使用Log4Shell利用VMWare Horizon服务器来发起攻击。到目前为止,对 Log4Shell 的大量利用都集中在众所周知的、广泛部署的应用程序上,例如 VMware Horizon、VMware vCenter 和 Unifi Network 应用程序。这样做的目的是介绍Log4Shell 的广泛和长期影响以及开发漏洞利用的速度。研究人员只发现其中约 20 个使用 Shodan 公开曝光。Log4Shell 的 Elasticsearch 声明称,由于 Elasticsearch 使用 Java Security Manager锁定权限的方式,只有 Elasticsearch 5 容易受到远程代码执行的影响。
VSole
网络安全专家