URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 50279
[ Назад ]

Исходное сообщение
"Уязвимости в cURL/libcURL и libsndfile"

Отправлено opennews , 04-Мрт-09 21:16 
В библиотеке libsndfile (http://www.mega-nerd.com/libsndfile/) найдена уязвимость (http://secunia.com/secunia_research/2009-7/), позволяющая выполнить код в системе при обработке специально оформленного звукового файла в формате CAF (Apple Core Audio Format).
Libsndfile используется в различных медиа-плеерах, в gstreamer и даже в таких программах, как openoffice.org и thunderbird. Проблема устранена в версии libsndfile 1.0.19.


Другая уязвимость (http://curl.haxx.se/docs/adv_20090303.html) найдена в cURL и libcURL (http://curl.haxx.se/). Проблема связанна с особенностью обработки редиректов через заголовок "Location:" и  позволяет при обращении к внешнему ресурсу перенаправить запрос на URL начинающийся с "file://" или "scp://", инициировав открытие заданного локального файла. Для успешного проведения атаки в конфигурации должен быть активен режим автоматического следования редиректам. Проблема устранена в релизе 7.19.4.


URL: http://secunia.com/secunia_research/2009-7/
Новость: http://www.opennet.me/opennews/art.shtml?num=20605


Содержание

Сообщения в этом обсуждении
"Уязвимости в cURL/libcURL и libsndfile"
Отправлено User294 , 04-Мрт-09 21:16 
> Apple Core Audio Format

Вольный перевод: звук яблочного огрызка :)

> при обращении к внешнему ресурсу перенаправить запрос на URL начинающийся
> с "file://" или "scp://", инициировав открытие заданного локального файла.

Это конечно изобретательно но что оно дает атакующему?Ну, откроется локальный файл.И чего?Что оно атакующему даст?Ну, кроме приколов что вы качаете файл с сайта а вместо этого скачали свой же /etc/passwd


"Уязвимости в cURL/libcURL и libsndfile"
Отправлено Eugeni , 04-Мрт-09 22:31 
...
  This is a problem, for example, when the application is running on a server
  and is written to upload or to otherwise provide the transfered data to a
  user, to another server or to another application etc, as it can be used to
  expose local files it was not meant to.

  The problem can also be exploited for uploading, if the rogue server
  redirects the client to a local file and thus it would (over)write a local
  file instead of sending it to the server.

  libcurl compiled to support SCP can get tricked to get a file using embedded
  semicolons, which can lead to execution of commands on the given
  server. "Location: scp://name:passwd@host/a'``;date >/tmp/test``;'".
...

"Уязвимости в cURL/libcURL, libsndfile, Zabbix и NetworkManager "
Отправлено Шнур , 05-Мрт-09 11:59 
обновил эти библиотеки еще вчера. Люблю nix, новость об уязвимости становится распространённой уже после выхода исправлений ))

"Уязвимости в cURL/libcURL, libsndfile, Zabbix и NetworkManag..."
Отправлено anon , 05-Мрт-09 13:26 
>новость об уязвимости становится распространённой уже после выхода исправлений

Бред. Если вы узнаёте об уязвимости после исправлений, то это не значит что кто-то другой об этом не знал и активно не эксплуатировал эту уязвимость


"Уязвимости в cURL/libcURL, libsndfile, Zabbix и NetworkManag..."
Отправлено ShakaL , 05-Мрт-09 16:07 
Ну это само собой - а сколько дыр еще юзается о которых никто никому не говорит )))))))