Présence d'une vulnérabilité de dépassement d'entier dans cURL

Une vulnérabilité a été corrigée dans cURL, une bibliothèque permettant de transférer des données par URL. Il s'agit d'un débordement de tampon dans le code d'authentification NTLM déclenché par les mots de passe dépassant 2 Go, sur les systèmes 32 bits. Un attaquant pourrait éventuellement l'utiliser pour exécuter du code arbitraire.

En effet, la fonction "Curl_ntlm_core_mk_nt_hash" double la longueur du mot de passe (SUM) pour déterminer la taille de la zone de stockage temporaire à allouer depuis le tas. Sur les systèmes 32 bits, le calcul mathématique du SUM déclenche un dépassement d'entier lorsque la longueur du mot de passe dépasse 2 Go, permettant ainsi une exécution de code arbitraire.

Informations
+

Impact

  • Exécution de code arbitraire

Criticité

  • CVSS v3 : En cours d'analyse

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Ce problème est uniquement présent sur les systèmes 32 bits. Cela nécessite également que le mot de passe utilisé occupe plus de 2 Go de mémoire, ce qui devrait être rare.
    • Versions concernées: libcurl 7.15.4 à 7.61.0
    • Versions non concernées: libcurl < 7.15.4 et >= 7.61.1

CVE

  • CVE-2017-14618

Recommandations
+

Correctifs

  • La vulnérabilité est corrigée à partir de la version 7.61.1 de libcurl.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.