[TLP:CLEAR] Curl opravuje středně závažnou zranitelnost

Curl verzí 8.10.0 opravuje středně závažnou zranitelnost [1]. Z operačních systémů vydal opravu například Debian pro vydání sid a trixie ve verzi 8.10.1-1 [2]. Ubuntu vydalo opravu ve verzích 7.68.0-1ubuntu2.24, 7.81.0-1ubuntu1.18 a 8.5.0-2ubuntu10.4 [3].

Curl - OCSP stapling bypass (CVE-2024-8096) CVSS 6.5 (Medium)

Neautentizovanému vzdálenému útočníkovi je umožněno zneužít chybu v implementaci curl, která nesprávně ověřuje stav certifikátu serveru při použití rozšíření TLS Certificate Status Request (OCSP stapling). Pokud OCSP vrátí stav jiný než „revoked“ (například „unauthorized“), curl tento stav nesprávně považuje za platný, což umožňuje útočníkovi použít neplatný nebo nedůvěryhodný certifikát. Tento problém se vyskytuje pouze v případě, že je curl sestaven tak, aby používal knihovnu GnuTLS [1].

Zranitelnost se nachází v produktu curl ve verzích >=7.41.0 AND <=8.9.1.

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

Více informací:

Zranitelnost byla veřejně oznámena 11. 9. 2024.


Publikovala Michaela Jarošová dne 27. 9. 2024.

CESNET CERTS Logo