tailmatching them cookies | daniel.haxx.se

En ny säkerhetsvarning för libcurl, publicerad den 12 april, avslöjade en 13 år gammal sårbarhet där libcurl kunde läcka cookies till domäner med "tailmatch"-fel. Felet gjorde att libcurl skickade cookies avsedda för en legitim domän (t.ex. example.org) till skadliga domäner med samma domänändelse (t.ex. badexample.org), vilket möjliggjorde sessionskapning. En angripare kunde registrera en domän med matchande ändelse och, genom social ingenjörskonst, lura användare av libcurl-baserade webbläsare/verktyg att besöka den skadliga webbplatsen för att stjäla deras sessionscookies. Incidenten belyser vikten av förbättrade kodgranskningar och, framför allt, omfattande testfall – särskilt negativa tester – för att förhindra långvariga sårbarheter i projekt som curl.