cURLプロジェクトはcurlに認証情報漏えいの脆弱性「CVE-2024-11053」が存在すると発表した。この脆弱性は.netrcファイルとHTTPリダイレクトの併用により発生する。
この記事は会員限定です。会員登録すると全てご覧いただけます。
cURLプロジェクトは2024年12月11日(現地時間)、データ転送ライブラリ/ツール「curl」に認証情報漏えいの可能性がある脆弱(ぜいじゃく)性「CVE-2024-11053」が存在することを発表した。
この脆弱性は「.netrc」ファイルとHTTPリダイレクトを併用する特定の条件下で発生する欠陥とされている。
CVE-2024-11053は、認証情報に.netrcファイルを使用しており、HTTPリダイレクトに従うように要求された場合、最初のホストに使用されたパスワードが後続のホストに漏えいする可能性がある脆弱性とされている。
この欠陥は.netrcファイルにリダイレクト先のホスト名と一致するエントリーがあり、そのエントリーがパスワードのみ、またはログイン名とパスワードの両方を省略している場合にのみ発生する。
この脆弱性の影響を受けるcurlのバージョンは以下の通りだ。
脆弱性が修正されたcurlのバージョンは以下の通りだ。
なおcurl 6.5以前のバージョンはCVE-2024-11053の影響を受けないとされている。また、この脆弱性が公開された当初、米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)はCVE-2024-11053の共通脆弱性評価システム(CVSS)を9.1と評価し、深刻度「緊急」(Critical)に位置付けていた。ただしその後修正され、現在のCVSSは3.4で深刻度「注意」(Low)に変更されている。
cURLプロジェクトは、次の推奨事項を提示している。
深刻度の評価はさらに変動する可能性はあるため、該当するバージョンを使用している場合、速やかにアップデートを実施することが望まれる。
TP-Link製の複数ルーターに深刻な脆弱性 対象製品とユーザーへの影響は?
大企業にはマネできない 小さい組織ならではの冴えたランサムウェア対策
ZabbixにCVSS 9.9の深刻な脆弱性 迅速なアップデートを推奨
Azureの多要素認証に重大な脆弱性 4億以上のMicrosoft 365アカウントに影響かCopyright © ITmedia, Inc. All Rights Reserved.