CVE-2009-0037
概要

The redirect implementation in curl and libcurl 5.11 through 7.19.3, when CURLOPT_FOLLOWLOCATION is enabled, accepts arbitrary Location values, which might allow remote HTTP servers to (1) trigger arbitrary requests to intranet servers, (2) read or overwrite arbitrary files via a redirect to a file: URL, or (3) execute arbitrary commands via a redirect to an scp: URL.

公表日 2009年3月5日11:30
登録日 2021年1月29日13:13
最終更新日 2018年10月12日5:59
CVSS2.0 : MEDIUM
スコア 6.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 はい
ユーザー操作が必要 はい
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:curl:curl:5.11:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.0:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.1beta:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.3.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.4:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.5:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.5.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:6.5.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.1.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.2.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.4:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.4.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.4.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.5:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.5.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.5.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.6:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.6.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.7:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.7.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.7.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.7.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.8:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.8.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.8.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.4:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.5:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.6:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.7:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.9.8:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.4:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.5:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.6:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.7:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.10.8:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.11.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.12:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.12.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.12.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.13:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.13.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.14:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.14.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.15:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.15.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.15.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.16.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.16.4:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.17:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.18:*:*:*:*:*:*:*
cpe:2.3:a:curl:curl:7.19.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:5.11:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.12:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.12.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.12.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.12.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.13:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.13.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.13.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.14:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.14.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.15:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.15.1:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.15.2:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.15.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.16.3:*:*:*:*:*:*:*
cpe:2.3:a:curl:libcurl:7.19.3:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
curl および libcurl の redirect 実装における任意のコマンドを実行される脆弱性
タイトル curl および libcurl の redirect 実装における任意のコマンドを実行される脆弱性
概要

curl および libcurl の redirect 実装には、CURLOPT_FOLLOWLOCATION が有効な場合に、任意の Location 値を受け入れることにより、任意のファイルの読み込みまたは改ざんを行われる、あるいは任意のコマンドを実行される脆弱性が存在します。

想定される影響 任意の Location 値を受け入れることにより、任意のファイルの読み込みまたは改ざんを行われる、あるいは任意のコマンドを実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2009年3月3日0:00
登録日 2009年4月9日11:59
最終更新日 2010年4月13日14:45
影響を受けるシステム
レッドハット
Red Hat Enterprise Linux 2.1 (as)
Red Hat Enterprise Linux 2.1 (es)
Red Hat Enterprise Linux 2.1 (ws)
Red Hat Enterprise Linux 3 (as)
Red Hat Enterprise Linux 3 (es)
Red Hat Enterprise Linux 3 (ws)
Red Hat Enterprise Linux 4 (as)
Red Hat Enterprise Linux 4 (es)
Red Hat Enterprise Linux 4 (ws)
Red Hat Enterprise Linux 5 (server)
Red Hat Enterprise Linux Desktop 3.0
Red Hat Enterprise Linux Desktop 4.0
Red Hat Enterprise Linux Desktop 5.0 (client)
Red Hat Linux Advanced Workstation 2.1
RHEL Desktop Workstation 5 (client)
サイバートラスト株式会社
Asianux Server 3.0
Asianux Server 3.0 (x86-64)
Asianux Server 4.0
Asianux Server 4.0 (x86-64)
アップル
Apple Mac OS X v10.5.8
Apple Mac OS X Server v10.5.8
Haxx
cURL 5.11 から 7.19.3
libcurl 5.11 から 7.19.3
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2009年04月09日]
  掲載
[2009年05月07日]
  影響を受けるシステム:ミラクル・リナックス (1690) の情報を追加
  ベンダ情報:ミラクル・リナックス (1690) を追加
[2010年04月13日]
  影響を受けるシステム:アップル (HT4077) の情報を追加
  ベンダ情報:アップル (HT4077) を追加
2018年2月17日10:37