CVE-2022-32221 حرجة / Critical CVSS 9.8

VULNERABILITY BRIEF

CVE-2022-32221

المصدر الرسمي: NVD

مستوى الخطورة

حرجة (Critical)

درجة CVSS

9.8

حالة الاستغلال KEV

غير مدرجة حاليًا

تاريخ النشر

2022-12-06

وصف الثغرة

عند إجراء عمليات نقل HTTP(S)، قد يستخدم libcurl خطأً رد الاتصال للقراءة (`CURLOPT_READFUNCTION`) لطلب بيانات للإرسال، حتى عندما يتم تعيين الخيار `CURLOPT_POSTFIELDS`، إذا تم استخدام نفس المقبض مسبقًا لإصدار طلب PUT والذي استخدم هذا الرد. هذا العيب قد يفاجئ التطبيق ويتسبب في سلوك غير صحيح مثل إرسال بيانات خاطئة أو استخدام ذاكرة بعد تحريرها أو مشكلات مشابهة في الطلب POST التالي. المشكلة تتعلق بمنطق إعادة استخدام المقبض عندما يتم تغييره من PUT إلى POST.

الأثر المحتمل

تعرض هذه الثغرة التطبيقات التي تستخدم مكتبة libcurl لسلوك غير متوقع قد يؤدي إلى إرسال بيانات غير صحيحة، أو الوصول إلى ذاكرة تم تحريرها، مما قد يسبب تعطل التطبيق أو عواقب أمنية خطيرة مثل تسرب المعلومات أو تنفيذ أكواد ضارة.

التوصيات والمعالجة

لم تتوفر تفاصيل إضافية في المصدر الرسمي. راجع روابط المصدر الرسمية.

حالة الاستغلال (KEV)

لا يوجد إدراج حاليًا في قائمة KEV.

المراجع الرسمية

English Technical Fields

Description: When doing HTTP(S) transfers, libcurl might erroneously use the read callback (`CURLOPT_READFUNCTION`) to ask for data to send, even when the `CURLOPT_POSTFIELDS` option has been set, if the same handle previously was used to issue a `PUT` request which used that callback. This flaw may surprise the application and cause it to misbehave and either send off the wrong data or use memory after free or similar in the subsequent `POST` request. The problem exists in the logic for a reused handle when it is changed from a PUT to a POST.

CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H