ASA-2019-00042 – curl: Stack buffer overflow em cabeçalho NTLMv2 tipo-3


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00042

Identificador(es)

ASA-2019-00042, CVE-2019-3822

Título

Stack buffer overflow em cabeçalho NTLMv2 tipo-3

Fabricante(s)

the Curl project

Produto(s)

curl

Versão(ões) afetada(s)

libcurl 7.36.0 até e incluindo 7.63.0

Versão(ões) corrigida(s)

libcurl >= 7.64.0

Prova de conceito

Desconhecido

Descrição

O libcurl contém uma vulnerabilidade de stack buffer overflow.

A função que cria um cabeçalho de saída de tipo 3 NTLM (`lib/vauth/ntlm.c: Curl_auth_create_ntlm_type3_message()`) gera o conteúdo do cabeçalho HTTP da solicitação com base nos dados recebidos anteriormente. A verificação que existe para impedir que o buffer local fique sobrecarregado é implementada incorretamente (usando matemática sem sinal) e, como tal, não impede que o buffer overflow ocorra.

Esses dados de saída podem crescer maiores do que o buffer local se dados “nt response” muito grandes forem extraídos de um cabeçalho NTLMv2 anterior fornecido pelo servidor HTTP mal-intencionado ou interrompido.

Esse “valor grande” precisa ter cerca de 1000 bytes ou mais. Os dados reais da carga útil copiados para o buffer de destino vêm do cabeçalho de resposta tipo 2 do NTLMv2.

Detalhes técnicos

Desconhecido

Créditos

Wenxiang Qian (Tencent Blade Team)

Referência(s)

NTLMv2 type-3 header stack buffer overflow
https://curl.haxx.se/docs/CVE-2019-3822.html

[SECURITY ADVISORY] curl: NTLMv2 type-3 header stack buffer overflow
https://seclists.org/oss-sec/2019/q1/109

ntlm: Added support for NTLMv2
https://github.com/curl/curl/commit/86724581b6c

CVE-2019-3822 | SUSE
https://www.suse.com/pt-br/security/cve/CVE-2019-3822/

CVE-2019-3822 – Red Hat Customer Portal
https://access.redhat.com/security/cve/cve-2019-3822

CVE-2019-3822 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-3822.html

USN-3882-1: curl vulnerabilities | Ubuntu security notices
https://usn.ubuntu.com/3882-1/

CVE-2019-3822
https://security-tracker.debian.org/tracker/CVE-2019-3822

拒绝超长函数,从两个curl远程漏洞说起https://security.tencent.com/index.php/blog/msg/129

CVE-2019-3822
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3822

CVE-2019-3822
https://nvd.nist.gov/vuln/detail/CVE-2019-3822

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 19 fevereiro 2019