Slackware Linux 15.0/最新版 curl 多个漏洞 (SSA:2024-087-01)

high Nessus 插件 ID 192632

简介

远程 Slackware Linux 主机缺少 curl 的安全更新。

描述

远程主机上安装的 curl 版本低于 8.7.1。因此,如公告 SSA:2024-087-01 所述,其会受到多个漏洞影响。

- 由于移除协议的逻辑中存在错误,如果协议选择参数选项禁用了所有协议而不添加任何协议,默认的协议集将保留在允许的集中。以下命令会通过已明确禁用的明文协议,对 curl.se 执行请求:curl --proto -all,-http http://curl.se。仅当所选协议集禁用了整个可用协议集时才会存在此缺陷,此缺陷本身是没有实际用途的命令,因此在实际情况中不会遇到。curl 安全团队因而将此缺陷评估为低危缺陷。(CVE-2024-2004)

- 当构建为使用 wolfSSL 时,libcurl 在某些情况下会跳过 QUIC 连接的证书验证。如果被要求使用未知/错误的密码或曲线,错误路径会意外跳过验证并返回“OK”,从而忽略任何证书问题。(CVE-2024-2379)

- 如果应用程序告知 libcurl,它想要允许 HTTP/2 服务器推送,当接收到的推送标头数量超过允许的上限 (1000) 时,libcurl 会中止服务器推送。中止后,libcurl 不会无意中释放之前分配的所有标头,而是泄漏内存。
此外,此错误条件会静默失败,因此不容易被应用程序检测到。
(CVE-2024-2398)

- 当构建为使用 mbedTLS 时,libcurl 不会检查与指定为 IP 地址的主机有关的 TLS 连接的服务器证书。将指定的主机名作为 IP 地址提供时,libcurl 会错误地避免使用设置的主机名函数,从而完全跳过证书检查。这个漏洞会影响使用的所有 TLS 协议(HTTPS、FTPS、IMAPS、POPS3、SMTPS 等)。(CVE-2024-2466)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 curl 程序包。

另见

http://www.nessus.org/u?eb5d7032

插件详情

严重性: High

ID: 192632

文件名: Slackware_SSA_2024-087-01.nasl

版本: 1.4

类型: local

发布时间: 2024/3/27

最近更新时间: 2025/7/31

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2024-2398

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:slackware:slackware_linux:15.0, p-cpe:/a:slackware:slackware_linux:curl, cpe:/o:slackware:slackware_linux

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/27

漏洞发布日期: 2024/3/27

参考资料信息

CVE: CVE-2024-2004, CVE-2024-2379, CVE-2024-2398, CVE-2024-2466

IAVA: 2024-A-0185-S