Se ha publicado un boletín de seguridad del proyecto cURL
para alertar de una vulnerabilidad en la librería libcurl, que podría permitir
a un atacante remoto ejecutar código arbitrario en los sistemas afectados.
cURL es una librería y herramienta para descargar
ficheros mediante la sintaxis URL a través de diferentes protocolos: DICT,
FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S,
RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet y TFTP, y utilizada por millones de
usuarios en diversos sistemas operativos, utilidades y aplicaciones webs.
La vulnerabilidad, con CVE-2016-9586, reside en un
desbordamiento de búfer en la implementación de las funciones printf() de la
libería libcurl cuando se produce una salida de un punto flotante de gran
tamaño. El fallo se produce con salidas de conversión de más de 255 bytes.El
fallo se debe a que en las conversiones de punto flotante se usan funciones de
sistema sin las adecuadas comprobaciones.
La vulnerabilidad afecta desde la versión 7.1 hasta la
7.51.0 incluida, únicamente en la librería. Esto es la utilidad cURL no se ve
afectada. Se deben tener en cuenta las aplicaciones de terceros que incluyen en
su implementación la librería de forma interna.
Recomendación
- Se ha publicado la versión 7.52.0 que soluciona
totalmente la vulnerabilidad. https://curl.haxx.se/docs/vuln-7.52.0.html
- También existe un parche específico: https://curl.haxx.se/CVE-2016-9586.patch
Más información:
- printf floating point buffer overflow https://curl.haxx.se/docs/adv_20161221A.html