Vulnérabilités dans libcurl

Date de publication :

CVE-2020-8286 [Score CVSS v3 : 7.5] : Une vulnérabilité a été corrigé au niveau de l’utilisation de l’option d’agrafage OCSP (Online Certificate Status Protocol) via l'option CURLOPT_SSL_VERIFYSTATUS. Lorsqu'elle est activée, libcurl vérifie la réponse OCSP avec laquelle un serveur répond dans le cadre de la poignée de main TLS. La même fonction peut être activée avec --cert-status en utilisant l'outil curl.
Dans le cadre de la vérification de la réponse OCSP, un client doit vérifier que la réponse correspond bien au bon certificat. Cette étape n’est pas effectuée par libcurl lorsqu’il utilise OpenSSL comme backend TLS.
L'exploitation de cette faille peut permettre à un attaquant distant et non-authentifié, qui aurait pu accéder à un serveur TLS, de fournir une réponse OCSP malveillante ayant l’air légitime. Le client pourra donc accéder au serveur même si celui-ci possède un certificat révoqué.

CVE-2020-8285 [Score CVSS v3 : 7.5] : Une vulnérabilité a été corrigée dans la fonction CURLOPT_CHUNK_BGN_FUNCTION. Cette fonction permet de renvoyer des informations à libcurl sur la façon de gérer une entrée spécifique dans un répertoire lorsque libcurl itère sur une liste de toutes les entrées disponibles.
Lorsque cette fonction indique à libcurl de ne pas traiter ce fichier, la fonction interne de libcurl s'appelle alors récursivement pour traiter l'entrée suivante.

Si la fonction traite un grand nombre d’entrées, libcurl peut potentiellement manquer d'espace dans sa pile mémoire. L’espace mémoire disponible varie en fonction des plateformes, des compilateurs et d'autres facteurs environnementaux.

Un attaquant distant et non-authentifié peut potentiellement provoquer un déni de service exploitant cette faille.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Phishing via l’utilisation de certificats révoqués

Criticité

  • Score CVSS v3 : 7.5

Existence d’un code d’exploitation

Bien qu’aucune attaque exploitant cette vulnérabilité n’est été répertoriée, la personne ayant découvert la vulnérabilité décrit la méthode d’exploitation de cette dernière :

Composants vulnérables

  • Les versions de libcurl de v7.41.0 à 7.73.0 incluse sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour libcurl vers la version 7.74.0 ou vers une version ultérieure.

Solution de contournement

  • Si applicable, essayer de ne pas utiliser l’agrafage OCSP.