Multiples vulnérabilités affectant CURL

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2025/ALERTE/043

Date de l’alerte : 05/06/2025

APERÇU :

De multiples vulnérabilités affectant l’outil curl permettraient à un acteur malveillant de mener des attaques de type Man-in-the-Middle (MitM).

DESCRIPTION :

CURL est un outil de transfert de données sur Internet, largement reconnu, prenant en charge de nombreux protocoles, notamment QUIC. La sécurisation des connexions repose sur des bibliothèques de chiffrement comme wolfSSL, qui assure la confidentialité des échanges. 

Cette bibliothèque est affectée par plusieurs vulnérabilités libellées comme suit : 

CVE-2025-4947 : Elle résulte d’un défaut dans la vérification des certificats TLS lors de connexions QUIC établies vers des adresses IP. Lorsque CURL est utilisé avec wolfSSL dans ce contexte, la validation du certificat présenté par le serveur n’est pas effectuée. L’exploitation de cette vulnérabilité permettrait à un acteur malveillant d’intercepter ou de modifier les données échangées en se faisant passer pour un serveur légitime. 

Cette vulnérabilité est classée moyenne avec un score de sévérité de 6.5 selon le score CVSS v3.1. 

CVE-2025-5025 : Elle résulte d’une absence de vérification de la correspondance de la clé publique du certificat du serveur lors de connexions HTTP/3 via QUIC avec wolfSSL. L’exploitation de cette vulnérabilité permettrait à un acteur malveillant d’intercepter ou de modifier les données échangées en se faisant passer pour un serveur de confiance. 

Cette vulnérabilité est classée élevée avec un score de sévérité de 8.8 selon le score CVSS v3.1.

IMPACT :

  • Atteinte à confidentialité des données ;
  • Atteinte à l’intégrité des données.

 SYSTÈMES AFFECTÉS : 

  • libcurl versions 8.5.0 à 8.13.0 incluses.

MESURES À PRENDRE :

  • Mettre à jour CURL vers la version 8.14.0 ou ultérieure.

RÉFÉRENCES :

Partagez sur vos réseaux.