ASA-2019-00306 – curl: Buffer overflow em recebimento TFTP


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00306

Identificador(es)

ASA-2019-00306, CVE-2019-5436

Título

Buffer overflow em recebimento TFTP

Fabricante(s)

the Curl project

Produto(s)

curl

Versão(ões) afetada(s)

libcurl 7.19.4 até e incluindo 7.64.1

Versão(ões) corrigida(s)

libcurl 7.65.0

Prova de conceito

Desconhecido

Descrição

O libcurl contém um heap buffer overflow na função (‘tftp_receive_packet()’) que recupera dados de um servidor TFTP. Ele chama ‘recvfrom()’ com o tamanho padrão para o buffer e não com o tamanho que foi usado para alocá-lo. Portanto, o conteúdo que pode sobrescrever a memória heap é inteiramente controlado pelo servidor.

A falha existe se o usuário selecionar usar um “blksize” de 504 ou menor (o padrão é 512). Quanto menor o tamanho usado, maior será o possível overflow.

Os usuários que escolhem um tamanho menor que o padrão devem ser raros, já que o caso de uso principal para alterar o tamanho é torná-lo maior.

Detalhes técnicos

Desconhecido

Créditos

l00p3r

Referência(s)

TFTP receive buffer overflow
https://curl.haxx.se/docs/CVE-2019-5436.html

– Chad Monroe provided the new CURLOPT_TFTP_BLKSIZE option that allows an app
https://github.com/curl/curl/commit/0516ce7786e95

tftp: use the current blksize for recvfrom()
https://github.com/curl/curl/commit/2576003415625d7b5f0e390902f8097830b82275

[SECURITY ADVISORY] curl: TFTP receive buffer overflow
https://seclists.org/oss-sec/2019/q2/124

CVE-2019-5436
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5436

CVE-2019-5436
https://nvd.nist.gov/vuln/detail/CVE-2019-5436

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 23 setembro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.