For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00306
Identificador(es)
ASA-2019-00306, CVE-2019-5436
Título
Buffer overflow em recebimento TFTP
Fabricante(s)
the Curl project
Produto(s)
curl
Versão(ões) afetada(s)
libcurl 7.19.4 até e incluindo 7.64.1
Versão(ões) corrigida(s)
libcurl 7.65.0
Prova de conceito
Desconhecido
Descrição
O libcurl contém um heap buffer overflow na função (‘tftp_receive_packet()’) que recupera dados de um servidor TFTP. Ele chama ‘recvfrom()’ com o tamanho padrão para o buffer e não com o tamanho que foi usado para alocá-lo. Portanto, o conteúdo que pode sobrescrever a memória heap é inteiramente controlado pelo servidor.
A falha existe se o usuário selecionar usar um “blksize” de 504 ou menor (o padrão é 512). Quanto menor o tamanho usado, maior será o possível overflow.
Os usuários que escolhem um tamanho menor que o padrão devem ser raros, já que o caso de uso principal para alterar o tamanho é torná-lo maior.
Detalhes técnicos
Desconhecido
Créditos
l00p3r
Referência(s)
TFTP receive buffer overflow
https://curl.haxx.se/docs/CVE-2019-5436.html
– Chad Monroe provided the new CURLOPT_TFTP_BLKSIZE option that allows an app
https://github.com/curl/curl/commit/0516ce7786e95
tftp: use the current blksize for recvfrom()
https://github.com/curl/curl/commit/2576003415625d7b5f0e390902f8097830b82275
[SECURITY ADVISORY] curl: TFTP receive buffer overflow
https://seclists.org/oss-sec/2019/q2/124
CVE-2019-5436
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5436
CVE-2019-5436
https://nvd.nist.gov/vuln/detail/CVE-2019-5436
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 23 setembro 2019