BDU:2019-00416
Siemens AG, Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», Daniel Stenberg SINEMA Remote Connect, Astra Linux Special Edition, cURL, Debian GNU/Linux
2018-07-18
Уязвимость функции Curl_ntlm_core_mk_nt_hash программного средства для взаимодействия с серверами curl связана с переполнением буфера в ходе проверки подлинности кода аутентификации NTLM. Функция Curl_ntlm_core_mk_nt_hash умножает длину пароля на два (SUM), чтобы определить достаточный размер выделяемой временной области памяти из кучи. Затем значение длины используется для итеграции по паролю и выработки выходного значения хеша в выделенный буфер хранения. В системах с типом данных size_t, равным 32-м битам, попытка вычисления значения SUM приводит к целочисленному переполнению в случае, когда длина пароля превышает 2 ГБ (2^31 байт). Это целочисленное переполнение обычно приводит к тому, что очень маленький буфер выделяется вместо предполагаемого очень большого, и, соответственно, использование маленького буфера, в свою очередь, приводит к переполнению буфера кучи. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код
Технический анализ и план устранения
🇷🇺 Рекомендация ФСТЭК
Для curl: Обновление программного обеспечения до 7.61.1 или более поздней версии
Для Astra Linux: Обновление программного обеспечения (пакета curl) до 7.38.0-4+deb8u12 или более поздней версии
Для SINEMA Remote Connect Client до V2.0 HF1: https://support.industry.siemens.com/cs/de/en/view/109764829
Для Debian: Обновление программного обеспечения (пакета curl) до 7.38.0-4+deb8u12 или более поздней версии