昨天,有人發(fā)了一張圖片,內(nèi)容是業(yè)界大佬TK教主的微博:
看樣子,是又有軟件暴漏洞了,這次輪到了libcurl這個庫。
漏洞經(jīng)常有,但能讓TK教主單獨發(fā)微博關(guān)注的漏洞,想必不是等閑之輩。
仔細看這張圖片,內(nèi)容是libcurl和curl工具的主要作者Daniel Stenberg(twitter名為@bagder)發(fā)布的一則twitter:
他們即將在本周三(10月11日)發(fā)布curl的8.4.0版本,其中包含修復兩個漏洞,其中一個高危,一個低危。
并且給出了這兩個漏洞的CVE編號:
CVE-2023-38545
CVE-2023-38546
但注意,在curl新版本發(fā)布之前,關(guān)于這兩個漏洞的信息,作者半個字都不會說。他的twitter中寫的很清楚,甚至連這兩個漏洞影響哪些版本都不會透露,防止大家根據(jù)這點信息去比較版本更新歷史,找到這兩個漏洞。
大家可以去CVE漏洞管理網(wǎng)站的官網(wǎng),可以看到這兩個漏洞目標處于編號被保留狀態(tài),但漏洞細節(jié)沒有說明。
之所以要這么保密,是因為作者強調(diào)了,這可能是很長一段時間以來libcurl最糟糕的漏洞,雖然沒有進一步信息,但我琢磨著事情肯定是很嚴重的,不然不會這么高調(diào)宣布,連libcurl官網(wǎng)一進去就是醒目的提醒:
curl大家應該很熟悉,這是一個命令行工具和庫,用于在網(wǎng)絡上獲取或發(fā)送數(shù)據(jù)。它支持非常多的協(xié)議,包括 HTTP、HTTPS、FTP、FTPS、SFTP、LDAP、SMTP、POP3、IMAP、RTSP、RTMP等。
curl 常常被用于:
Web 頁面的下載:可以用來從任何 HTTP/HTTPS 服務器下載頁面。
API 測試和交互:開發(fā)者常用它來手動測試 RESTful 或其他類型的 API。
數(shù)據(jù)傳輸:通過 FTP 或其他協(xié)議上傳和下載文件。
模擬網(wǎng)絡操作:可以自定義請求的各個部分,如 HTTP 方法、headers、cookies 等。
Web 頁面的上傳:例如,通過 HTTP POST 上傳表單數(shù)據(jù)。
驗證和測試:檢查和測試 SSL 證書、跟蹤 HTTP 重定向等。
curl還提供了大量的選項和特性,使其成為網(wǎng)絡操作的強大工具。
如果僅僅是curl暴漏洞也不是什么大事,最關(guān)鍵的是,它的底層庫 libcurl 被廣泛應用于各種軟件和項目中,使得開發(fā)者能夠在其應用程序中進行網(wǎng)絡交互。
軒轅之前做C/C++開發(fā)中,就經(jīng)常用到這個庫。即便你沒有直接引用,但你用到的一些中間件中,也很有可能間接用到了這個庫,這樣算下來,其影響面就非常廣了。
這次盲猜一波難不成是RCE遠程代碼執(zhí)行?真要是這個那可就刺激了,其能量可能不亞于當初的log4j核彈級漏洞。
各位程序員和運維同學,準備好第一時間升級更新打補丁吧。
-
數(shù)據(jù)傳輸
+關(guān)注
關(guān)注
9文章
1906瀏覽量
64639 -
軟件
+關(guān)注
關(guān)注
69文章
4955瀏覽量
87581 -
漏洞
+關(guān)注
關(guān)注
0文章
204瀏覽量
15390
原文標題:趕緊排查!libcurl 高危漏洞來了!
文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論