HTTP/3/QUIC TLS密码套件配置错误漏洞分析

TLS密码套件在HTTP/3/QUIC支持中的错误配置

漏洞摘要

当使用curl命令的--ciphers选项手动指定TLS密码套件时会出现此漏洞。在此场景下HTTP/3或QUIC无法正常工作,因为QUIC不依赖于为TLS 1.2或更早版本定义的传统TLS密码套件。因此,当尝试访问仅支持HTTP/3或QUIC的端点时,使用--ciphers选项会导致连接失败。

技术细节

  • curl实现问题 :curl中的--ciphers选项不会区分传统TLS协议(TLS 1.2/1.3)和QUIC,在指定不兼容密码套件时会导致配置冲突
  • 协议不匹配 :HTTP/3使用QUIC协议,该协议无法使用--ciphers选项指定的传统TLS密码套件

受影响版本

bash 复制代码
curl 8.11.1 (x86_64-pc-linux-gnu) 
libcurl/8.11.1 OpenSSL/3.3.2 
zlib/1.3.1 brotli/1.1.0 zstd/1.5.6 
c-ares/1.34.3 libidn2/2.3.7 libpsl/0.21.5 
libssh2/1.11.1 nghttp2/1.64.0 nghttp3/1.6.0
Release-Date: 2024-12-11

重现步骤

bash 复制代码
curl --disable -v --http3-only --ciphers \
'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:...' \
https://1.1.1.1/cdn-cgi/trace

错误输出

yaml 复制代码
*   Trying 1.1.1.1:443...
* failed setting cipher list: ECDHE-ECDSA-AES128-GCM-SHA256:...
* QUIC connect to 1.1.1.1 port 443 failed: Could not use specified SSL cipher
* Failed to connect to 1.1.1.1 port 443 after 0 ms: Could not use specified SSL cipher
* closing connection #0
curl: (59) failed setting cipher list: ECDHE-ECDSA-AES128-GCM-SHA256:...

影响范围

  • 尝试将curl与--ciphers选项用于HTTP/3或QUIC连接的用户会遇到连接失败
  • 此问题可能会破坏依赖curl与HTTP/3/QUIC服务器交互的自动化流程或脚本

相关参考

时间线

  • 2025-02-07 22:09 UTC:zzq1015提交漏洞报告
  • 2025-02-07 22:11 UTC:curl团队成员bagder请求说明安全问题细节
  • 2025-02-08 07:12 UTC:团队成员jimfuller2024建议提交代码修复
  • 2025-02-10 12:26 UTC:报告状态变更为"不适用"
  • 2025-07-06 21:05 UTC:报告被公开披露

状态 :已披露 | 严重等级 :无评级 | CVE ID :无 | 赏金:无

相关推荐
薛定e的猫咪几秒前
基于大型语言模型的多智能体制造系统用于智能车间
人工智能·机器学习·语言模型·制造
kicikng4 分钟前
智能体来了(西南总部)体系解析:AI调度官与AI Agent指挥官的职责边界与Prompt协作逻辑
人工智能·prompt·智能体·平台化架构·自动化协同
终端域名5 分钟前
资产证券化:区块链在现代战争中的核心价值落地 —— 适配性、应用场景与核心优势
大数据·人工智能·区块链
光羽隹衡7 分钟前
计算机视觉——Opencv(图像平滑处理)
人工智能·opencv·计算机视觉
wanghao66645511 分钟前
AI向量:让计算机真正理解人类语言
人工智能
2501_9452921712 分钟前
AI 证书考试形式是怎样的,机考还是笔试,有没有实操题?
人工智能
星河天欲瞩15 分钟前
【深度学习Day4】线性代数基础
人工智能·深度学习·学习·线性代数
Java程序员威哥18 分钟前
使用Java自动加载OpenCV来调用YOLO模型检测
java·开发语言·人工智能·python·opencv·yolo·c#
说私域18 分钟前
AI智能客服S2B2C商城小程序在客户服务场景中的应用与价值——以顾客反馈处理为例
人工智能·小程序·流量运营·私域运营