ช่องโหว่ CVE-2024-11053 ใน Curl เสี่ยงข้อมูล Credentials ผู้ใช้งำนรั่วไหลผ่ำนกำร Redirect
Last updated: 17 Dec 2024
36 Views
สรุปข้อมูล
cURL ย่อมาจาก Client for URLs เป็นเครื่องมือ Command Lines สำหรับการส่งคำขอ HTTP ที่ใช้ในการถ่ายโอนข้อมูลผ่านโปรโตคอลต่าง ๆ รวมถึง HTTP, HTTPS, FTP และอื่น ๆ โดยทั่วไปจะใช้ในการเขียนสคริปต์และระบบอัตโนมัติเพื่อโต้ตอบกับ บริการเว็บและ API โดยพบช่องโหว่ CVE-2024-11053 เป็นช่องโหว่ที่ทำให้ข้อมูล Credentials ของผู้ใช้งานรั่วไหลถูกเข้าถึงโดยไม่ได้รับอนุญาตและทำให้แฮกเกอร์สามารถขโมยข้อมูลที่ละเอียดอ่อนได้ โดยช่องโหว่นี้เกิดจากการทำงานร่วมกัน ระหว่างการใช้ไฟล์ .netrc สำหรับจัดเก็บข้อมูล Credentials กับ HTTP Redirect ของ cURL
cURL ย่อมาจาก Client for URLs เป็นเครื่องมือ Command Lines สำหรับการส่งคำขอ HTTP ที่ใช้ในการถ่ายโอนข้อมูลผ่านโปรโตคอลต่าง ๆ รวมถึง HTTP, HTTPS, FTP และอื่น ๆ โดยทั่วไปจะใช้ในการเขียนสคริปต์และระบบอัตโนมัติเพื่อโต้ตอบกับ บริการเว็บและ API โดยพบช่องโหว่ CVE-2024-11053 เป็นช่องโหว่ที่ทำให้ข้อมูล Credentials ของผู้ใช้งานรั่วไหลถูกเข้าถึงโดยไม่ได้รับอนุญาตและทำให้แฮกเกอร์สามารถขโมยข้อมูลที่ละเอียดอ่อนได้ โดยช่องโหว่นี้เกิดจากการทำงานร่วมกัน ระหว่างการใช้ไฟล์ .netrc สำหรับจัดเก็บข้อมูล Credentials กับ HTTP Redirect ของ cURL
รายละเอียดช่องโหว่
CVE-2024-11053 เป็นช่องโหว่ที่ทำให้ข้อมูล Credentials ของผู้ใช้งานรั่วไหล ถูกเข้าถึงโดยไม่ได้รับอนุญาตและทำให้แฮกเกอร์สามารถขโมยข้อมูลที่ละเอียดอ่อนได้ โดยช่องโหว่นี้เกิดจากการทำงานร่วมกันระหว่างการใช้ไฟล์ .netrc สำหรับจัดเก็บข้อมูล Credentials กับ HTTP Redirect เมื่อใช้คำสั่ง cURL ในการส่งข้อมูลไปยัง a.tld แต่เกิดการ Redirect ไปยัง b.tld และ ในไฟล์ .netrc มีข้อมูลของ a.tld พร้อมรหัสผ่าน แต่มีข้อมูลของ b.tld ที่ไม่มีการระบุรหัสผ่าน ในกรณีนี้ cURL จะนำรหัสผ่านของ a.tld ไปใช้กับการเชื่อมต่อครั้งถัดไปที่ b.tld โดยไม่ตั้งใจ ซึ่งอาจทำให้รหัสผ่านดังกล่าวรั่วไหลไปยังโฮสต์ที่ถูก Redirect ได้
CVE-2024-11053 เป็นช่องโหว่ที่ทำให้ข้อมูล Credentials ของผู้ใช้งานรั่วไหล ถูกเข้าถึงโดยไม่ได้รับอนุญาตและทำให้แฮกเกอร์สามารถขโมยข้อมูลที่ละเอียดอ่อนได้ โดยช่องโหว่นี้เกิดจากการทำงานร่วมกันระหว่างการใช้ไฟล์ .netrc สำหรับจัดเก็บข้อมูล Credentials กับ HTTP Redirect เมื่อใช้คำสั่ง cURL ในการส่งข้อมูลไปยัง a.tld แต่เกิดการ Redirect ไปยัง b.tld และ ในไฟล์ .netrc มีข้อมูลของ a.tld พร้อมรหัสผ่าน แต่มีข้อมูลของ b.tld ที่ไม่มีการระบุรหัสผ่าน ในกรณีนี้ cURL จะนำรหัสผ่านของ a.tld ไปใช้กับการเชื่อมต่อครั้งถัดไปที่ b.tld โดยไม่ตั้งใจ ซึ่งอาจทำให้รหัสผ่านดังกล่าวรั่วไหลไปยังโฮสต์ที่ถูก Redirect ได้
เวอร์ชันที่ได้รับผลกระทบ
ผลิตภัณฑ์ |
เวอร์ชันที่ได้รับผลกระทบ |
เวอร์ชันที่ได้รับกำรแก้ไข |
cURL |
6.5 ถึง 8.11.0 |
8.11.1 หรือใหม่กว่า |
ผลกระทบจากช่องโหว่
ผลกระทบจากช่องโหว่ CVE-2024-11053 ใน cURL ทำให้ข้อมูล Credentials รั่วไหลไปยังโฮสต์ที่ถูก Redirect โดยไม่ได้ตั้งใจ หากใช้ไฟล์ .netrc สำหรับเก็บข้อมูล Credentials ร่วมกับ HTTP Redirect ส่งผลให้โฮสต์ปลายทางสามารถเข้าถึงรหัสผ่านที่ใช้กับโฮสต์ต้นทาง ทำให้เกิดความเสี่ยงด้านความปลอดภัย เช่น การถูกขโมยข้อมูลหรือการเข้าถึงระบบโดยไม่ได้รับอนุญาต
ผลกระทบจากช่องโหว่ CVE-2024-11053 ใน cURL ทำให้ข้อมูล Credentials รั่วไหลไปยังโฮสต์ที่ถูก Redirect โดยไม่ได้ตั้งใจ หากใช้ไฟล์ .netrc สำหรับเก็บข้อมูล Credentials ร่วมกับ HTTP Redirect ส่งผลให้โฮสต์ปลายทางสามารถเข้าถึงรหัสผ่านที่ใช้กับโฮสต์ต้นทาง ทำให้เกิดความเสี่ยงด้านความปลอดภัย เช่น การถูกขโมยข้อมูลหรือการเข้าถึงระบบโดยไม่ได้รับอนุญาต
คำแนะนำ
- อัปเกรด cURL เป็นเวอร์ชัน 8.11.1 หรือใหม่กว่า
- หลีกเลี่ยงการใช้ไฟล์ .netrc ร่วมกับ HTTP Redirect เพื่อแก้ไขปัญหาชั่วคราว
- หากไม่สามารถอัปเกรด cURL ได้ ให้ทำการติดตั้งแพตช์และทำการ Rebuild หรือ Compile cURL ใหม่
แหล่งอ้างอิง
https://securityonline.info/cve-2024-11053-curl-vulnerability-exposes-user-credentials-in-redirects/