Boletín de seguridad del proyecto cURL publicado alertando de una vulnerabilidad presente en la librería libcurl, que permitiría la ejecución remota de código.

 cURL es una librería y herramienta para descargar ficheros mediante la sintaxis URL a través de diferentes protocolos: DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet y TFTP, y utilizada por millones de usuarios en diversos sistemas operativos, utilidades y aplicaciones webs.

La vulnerabilidad CVE-2013-0249 estaría relacionada con un desbordamiento de memoria basado en pila provocado por la función ‘Curl_sasl_create_digest_md5_message()’.  Cuando se inicia una negociación de autenticación SASL DIGEST-MD5, esta función no realiza las comprobaciones necesarias de longitud, provocando la vulnerabilidad sólo a través de los protocolos POP3, SMTP o IMAP activados, ya que son los únicos utilizados en cURL que soportan el mecanismo de autenticación SASL (Simple Authentication and Security Layer) en cuya implementación se encuentra la función vulnerable.

La gravedad reside en la capacidad de tomar el control del servidor en que esté instalado cURL y se realice una comunicación con un servidor malicioso preparado para mandar los mensajes especialmente manipulados y provocar el fallo.

La vulnerabilidad afectaría desde la versión 7.26 hasta la 7.28.1 inclusive, tanto en la librería como en la utilidad. Se deben tener en cuenta las aplicaciones de terceros que incluyen en su implementación la librería de forma interna.

Ya está disponible una nueva versión oficial 7.29.0 que soluciona totalmente la vulnerabilidad, así como las contramedidas necesarias en:

http://curl.haxx.se/download.html
http://curl.haxx.se/docs/adv_20130206.html

El autor del reporte (Blog.Volema) ha publicado una prueba de concepto que simula un servidor POP3 malicioso, y reproduce la vulnerabilidad en cualquier cliente que utilice las versiones afectadas:
http://i.volema.com/pop3d.py

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2013/02/ejecucion-de-remota-de-codigo-en-curl.html#comments

Más información:

cURL buffer overflow
http://blog.volema.com/curl-rce.html#.URceyDvQW1U

libcurl SASL buffer overflow vulnerability
http://curl.haxx.se/docs/adv_20130206.html

Fuente:
José Mesa Orihuela
jmesa@hispasec.com
Laboratorio Hispasec
www.hispasec.com

Imagen:
Fotos Digitales Gratis
www.fotosdigitalesgratis.com

Logos/Imágenes MR Respectivas Compañías mencionadas en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar