中危 curl 8.5.0 OCSP 验证绕过(CVE-2024-0853)

CVE编号

CVE-2024-0853

利用情况

暂无

补丁情况

官方补丁

披露时间

2024-02-03
漏洞描述
curl 是用于在各种网络协议之间传输数据的命令行工具。
该漏洞导致即使在线证书状态协议(OCSP stapling)测试失败,curl也会在其缓存中保留SSL会话ID。这意味着,如果会话ID缓存仍然有效,对同一主机名的后续传输可能会成功并跳过验证状态检查。此问题仅限于使用OpenSSL构建的curl,并且仅在使用TLS 1.2时出现,不影响TLS 1.3。解决此问题的措施包括升级到curl 8.6.0版本,应用补丁,不使用基于OpenSSL的curl,或不允许传输使用TLS 1.2。
解决建议
"将组件 curl 升级至 8.6.0-1 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 haxx curl * Up to
(excluding)
8.6.0
运行在以下环境
系统 debian_10 curl * Up to
(excluding)
7.64.0-4+deb10u8
运行在以下环境
系统 debian_11 curl * Up to
(excluding)
7.74.0-1.3+deb11u11
运行在以下环境
系统 debian_12 curl * Up to
(excluding)
7.88.1-10+deb12u5
阿里云评分
4.8
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    管控权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-295 证书验证不恰当
阿里云安全产品覆盖情况