De ontwikkelaars van cURL hebben versie 8.4.0 van de tool uitgebracht. Daarin zit een fix voor een kwetsbaarheid die zowel betrekking had op cURL als op libcurl. Hoofdontwikkelaar Daniel Stenberg noemde de kwetsbaarheid 'het ergste beveiligingsprobleem voor de tool in tijden'.
De ontwikkelaars kondigden vorige week al aan dat de tool door twee kwetsbaarheden werd getroffen. Een daarvan had een Lage risicoklassificatie, maar de ander wordt als Zeer ernstig ingeschaald. De ontwikkelaars wilden toen nog geen details geven vanwege het risico dat de kwetsbaarheden misbruikt zouden worden. Nu schrijft Stenberg dat het in het ergste geval om een heap-overflowexploit gaat, aangeduid als CVE-2023-38545. Dit probleem had zowel betrekking op de commandlinetool als op de bijbehorende libcurl-library. CURL is een veelgebruikte tool om dataoverdracht tussen verschillende protocollen mogelijk te maken en bijvoorbeeld informatie op te halen van websites via de cli.
Om de kwetsbaarheid te misbruiken zou een aanvaller volgens Stenberg een te lange hostnaam moeten invoeren. Een reguliere hostnaam in het dns kan volgens hem 253 bytes zijn terwijl de url-parser van libcurl tot 65.535 bytes accepteert. Daarom zou het in de praktijk eigenlijk niet voor kunnen komen dat er een dusdanig lange hostnaam ingevoerd zou worden, dat er een heap-overflow getriggerd wordt.
De bug zit in libcurl tussen versies 7.69.0 en 8.3.0. Oudere versies en versies vanaf het nu uitgebrachte 8.4.0 zijn niet kwetsbaar. De bug zit al jaren in de tool, maar het is niet bekend of die daar ooit actief is misbruikt.