Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00416

Опубликовано: 18 июл. 2018
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции Curl_ntlm_core_mk_nt_hash программного средства для взаимодействия с серверами curl связана с переполнением буфера в ходе проверки подлинности кода аутентификации NTLM. Функция Curl_ntlm_core_mk_nt_hash умножает длину пароля на два (SUM), чтобы определить достаточный размер выделяемой временной области памяти из кучи. Затем значение длины используется для итеграции по паролю и выработки выходного значения хеша в выделенный буфер хранения. В системах с типом данных size_t, равным 32-м битам, попытка вычисления значения SUM приводит к целочисленному переполнению в случае, когда длина пароля превышает 2 ГБ (2^31 байт). Это целочисленное переполнение обычно приводит к тому, что очень маленький буфер выделяется вместо предполагаемого очень большого, и, соответственно, использование маленького буфера, в свою очередь, приводит к переполнению буфера кучи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код

Вендор

ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Daniel Stenberg
Siemens AG

Наименование ПО

Astra Linux Special Edition
Debian GNU/Linux
cURL
SINEMA Remote Connect

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
до 7.61.1 (cURL)
до 2.0 HF1 (SINEMA Remote Connect)
8 (Debian GNU/Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Для curl:
Обновление программного обеспечения до 7.61.1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета curl) до 7.38.0-4+deb8u12 или более поздней версии
Для SINEMA Remote Connect Client до V2.0 HF1:
https://support.industry.siemens.com/cs/de/en/view/109764829
Для Debian:
Обновление программного обеспечения (пакета curl) до 7.38.0-4+deb8u12 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 58%
0.00368
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 7 лет назад

curl before version 7.61.1 is vulnerable to a buffer overrun in the NTLM authentication code. The internal function Curl_ntlm_core_mk_nt_hash multiplies the length of the password by two (SUM) to figure out how large temporary storage area to allocate from the heap. The length value is then subsequently used to iterate over the password and generate output into the allocated storage buffer. On systems with a 32 bit size_t, the math to calculate SUM triggers an integer overflow when the password length exceeds 2GB (2^31 bytes). This integer overflow usually causes a very small buffer to actually get allocated instead of the intended very huge one, making the use of that buffer end up in a heap buffer overflow. (This bug is almost identical to CVE-2017-8816.)

CVSS3: 7.5
redhat
больше 7 лет назад

curl before version 7.61.1 is vulnerable to a buffer overrun in the NTLM authentication code. The internal function Curl_ntlm_core_mk_nt_hash multiplies the length of the password by two (SUM) to figure out how large temporary storage area to allocate from the heap. The length value is then subsequently used to iterate over the password and generate output into the allocated storage buffer. On systems with a 32 bit size_t, the math to calculate SUM triggers an integer overflow when the password length exceeds 2GB (2^31 bytes). This integer overflow usually causes a very small buffer to actually get allocated instead of the intended very huge one, making the use of that buffer end up in a heap buffer overflow. (This bug is almost identical to CVE-2017-8816.)

CVSS3: 7.5
nvd
больше 7 лет назад

curl before version 7.61.1 is vulnerable to a buffer overrun in the NTLM authentication code. The internal function Curl_ntlm_core_mk_nt_hash multiplies the length of the password by two (SUM) to figure out how large temporary storage area to allocate from the heap. The length value is then subsequently used to iterate over the password and generate output into the allocated storage buffer. On systems with a 32 bit size_t, the math to calculate SUM triggers an integer overflow when the password length exceeds 2GB (2^31 bytes). This integer overflow usually causes a very small buffer to actually get allocated instead of the intended very huge one, making the use of that buffer end up in a heap buffer overflow. (This bug is almost identical to CVE-2017-8816.)

CVSS3: 7.5
debian
больше 7 лет назад

curl before version 7.61.1 is vulnerable to a buffer overrun in the NT ...

suse-cvrf
больше 7 лет назад

Security update for curl

EPSS

Процентиль: 58%
0.00368
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2