ASA-2019-00042 – curl: Stack buffer overflow em cabeçalho NTLMv2 tipo-3


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00042

Identificador(es)

ASA-2019-00042, CVE-2019-3822

Título

Stack buffer overflow em cabeçalho NTLMv2 tipo-3

Fabricante(s)

the Curl project

Produto(s)

curl

Versão(ões) afetada(s)

libcurl 7.36.0 até e incluindo 7.63.0

Versão(ões) corrigida(s)

libcurl >= 7.64.0

Prova de conceito

Desconhecido

Descrição

O libcurl contém uma vulnerabilidade de stack buffer overflow.

A função que cria um cabeçalho de saída de tipo 3 NTLM (`lib/vauth/ntlm.c: Curl_auth_create_ntlm_type3_message()`) gera o conteúdo do cabeçalho HTTP da solicitação com base nos dados recebidos anteriormente. A verificação que existe para impedir que o buffer local fique sobrecarregado é implementada incorretamente (usando matemática sem sinal) e, como tal, não impede que o buffer overflow ocorra.

Esses dados de saída podem crescer maiores do que o buffer local se dados “nt response” muito grandes forem extraídos de um cabeçalho NTLMv2 anterior fornecido pelo servidor HTTP mal-intencionado ou interrompido.

Esse “valor grande” precisa ter cerca de 1000 bytes ou mais. Os dados reais da carga útil copiados para o buffer de destino vêm do cabeçalho de resposta tipo 2 do NTLMv2.

Detalhes técnicos

Desconhecido

Créditos

Wenxiang Qian (Tencent Blade Team)

Referência(s)

NTLMv2 type-3 header stack buffer overflow
https://curl.haxx.se/docs/CVE-2019-3822.html

[SECURITY ADVISORY] curl: NTLMv2 type-3 header stack buffer overflow
https://seclists.org/oss-sec/2019/q1/109

ntlm: Added support for NTLMv2
https://github.com/curl/curl/commit/86724581b6c

CVE-2019-3822 | SUSE
https://www.suse.com/pt-br/security/cve/CVE-2019-3822/

CVE-2019-3822 – Red Hat Customer Portal
https://access.redhat.com/security/cve/cve-2019-3822

CVE-2019-3822 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-3822.html

USN-3882-1: curl vulnerabilities | Ubuntu security notices
https://usn.ubuntu.com/3882-1/

CVE-2019-3822
https://security-tracker.debian.org/tracker/CVE-2019-3822

拒绝超长函数,从两个curl远程漏洞说起https://security.tencent.com/index.php/blog/msg/129

CVE-2019-3822
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3822

CVE-2019-3822
https://nvd.nist.gov/vuln/detail/CVE-2019-3822

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 23 setembro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.