製品・ソフトウェアに関する情報
curl および libcurl の redirect 実装における任意のコマンドを実行される脆弱性
Title curl および libcurl の redirect 実装における任意のコマンドを実行される脆弱性
Summary

curl および libcurl の redirect 実装には、CURLOPT_FOLLOWLOCATION が有効な場合に、任意の Location 値を受け入れることにより、任意のファイルの読み込みまたは改ざんを行われる、あるいは任意のコマンドを実行される脆弱性が存在します。

Possible impacts 任意の Location 値を受け入れることにより、任意のファイルの読み込みまたは改ざんを行われる、あるいは任意のコマンドを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 3, 2009, midnight
Registration Date April 9, 2009, 11:59 a.m.
Last Update April 13, 2010, 2:45 p.m.
CVSS2.0 : 警告
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
Affected System
レッドハット
Red Hat Enterprise Linux 2.1 (as)
Red Hat Enterprise Linux 2.1 (es)
Red Hat Enterprise Linux 2.1 (ws)
Red Hat Enterprise Linux 3 (as)
Red Hat Enterprise Linux 3 (es)
Red Hat Enterprise Linux 3 (ws)
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 3.0
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Linux Advanced Workstation 2.1
RHEL Desktop Workstation 5 (client)
サイバートラスト株式会社
Asianux Server 3.0
Asianux Server 3.0 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
アップル
Apple Mac OS X v10.5.8
Apple Mac OS X Server v10.5.8
Haxx
cURL 5.11 から 7.19.3
libcurl 5.11 から 7.19.3
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2009年04月09日]
  掲載
[2009年05月07日]
  影響を受けるシステム:ミラクル・リナックス (1690) の情報を追加
  ベンダ情報:ミラクル・リナックス (1690) を追加
[2010年04月13日]
  影響を受けるシステム:アップル (HT4077) の情報を追加
  ベンダ情報:アップル (HT4077) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2009-0037
Summary

The redirect implementation in curl and libcurl 5.11 through 7.19.3, when CURLOPT_FOLLOWLOCATION is enabled, accepts arbitrary Location values, which might allow remote HTTP servers to (1) trigger arbitrary requests to intranet servers, (2) read or overwrite arbitrary files via a redirect to a file: URL, or (3) execute arbitrary commands via a redirect to an scp: URL.

Publication Date March 5, 2009, 11:30 a.m.
Registration Date Jan. 29, 2021, 1:13 p.m.
Last Update Oct. 12, 2018, 5:59 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:curl:curl:5.11:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.0:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.1beta:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.3.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.4:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.5:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.5.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.5.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.1.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.2.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.4:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.4.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.4.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.5:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.5.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.5.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.6:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.6.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.7:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.7.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.7.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.7.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.8:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.8.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.8.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.4:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.5:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.6:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.7:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.8:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.4:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.5:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.6:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.7:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.8:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.11.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.12:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.12.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.12.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.13:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.13.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.14:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.14.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.15:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.15.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.15.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.16.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.16.4:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.17:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.18:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.19.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:5.11:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.12:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.12.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.12.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.12.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.13:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.13.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.13.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.14:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.14.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.15:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.15.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.15.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.15.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.16.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.19.3:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List