Уязвимость "использования после освобождения" (use-after-free) в libcurl при проверке публичного ключа SSH-сервера с использованием хэша SHA-256
Описание
В curl обнаружена уязвимость типа "использование после освобождения" при работе с библиотекой libcurl, которая реализует проверку открытого ключа SSH-сервера через хэш SHA-256. Когда эта проверка не проходит, libcurl
освобождает память для отпечатка (fingerprint) ключа до возврата сообщения об ошибке, содержащего (уже освобожденный) хэш. Это создает риск включения конфиденциальных данных, хранящихся в куче, в сообщение об ошибке, которое может быть показано пользователям или иным образом утечь и раскрыться.
Затронутые версии ПО
- curl < 8.1.0
Тип уязвимости
- Использование после освобождения (use-after-free)
- Утечка конфиденциальных данных
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- ExploitPatchThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- ExploitPatchThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одновременно
Одновременно
Одновременно
Одновременно
EPSS
7.5 High
CVSS3
Дефекты
Связанные уязвимости
A use after free vulnerability exists in curl <v8.1.0 in the way libcurl offers a feature to verify an SSH server's public key using a SHA 256 hash. When this check fails, libcurl would free the memory for the fingerprint before it returns an error message containing the (now freed) hash. This flaw risks inserting sensitive heap-based data into the error message that might be shown to users or otherwise get leaked and revealed.
A use after free vulnerability exists in curl <v8.1.0 in the way libcurl offers a feature to verify an SSH server's public key using a SHA 256 hash. When this check fails, libcurl would free the memory for the fingerprint before it returns an error message containing the (now freed) hash. This flaw risks inserting sensitive heap-based data into the error message that might be shown to users or otherwise get leaked and revealed.
A use after free vulnerability exists in curl <v8.1.0 in the way libcu ...
A use after free vulnerability exists in curl <v8.1.0 in the way libcurl offers a feature to verify an SSH server's public key using a SHA 256 hash. When this check fails, libcurl would free the memory for the fingerprint before it returns an error message containing the (now freed) hash. This flaw risks inserting sensitive heap-based data into the error message that might be shown to users or otherwise get leaked and revealed.
EPSS
7.5 High
CVSS3