cURL/libcURL 迄 7.31.1 Cookie 弱い暗号化

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.6$0-$5k0.00

要約情報

現在、cURL and libcURL 迄 7.31.1にて、重大と分類される脆弱性が確認されています。 対象となるのは 不明な関数 コンポーネントCookie Handlerのです。 操作結果として 弱い暗号化につながります。 この脆弱性はCVE-2014-3620として知られています。 この脆弱性は、背景や反響のために歴史的な影響を及ぼしています。 影響コンポーネントのアップグレードを推奨します。

詳細情報

現在、cURL and libcURL 迄 7.31.1にて、重大と分類される脆弱性が確認されています。 対象となるのは 不明な関数 コンポーネントCookie Handlerのです。 操作結果として 弱い暗号化につながります。 この脆弱性に対応するCWEの定義は CWE-310 です。 この脆弱性は 2014年09月10日に Tim Ruehsenより「ウェブサイト」の 勧告にて 「libcurl cookie leak for TLDs」として 紹介されました。 アドバイザリーは curl.haxx.se にてダウンロード用に公開されています。

この脆弱性はCVE-2014-3620として知られています。 CVEの割当は2014年05月14日で行われました。 技術的な情報は提供されていません。 この脆弱性の一般的な利用度は平均を下回っています。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1600 を使用しました。 この脆弱性は、背景や反響のために歴史的な影響を及ぼしています。 勧告では次の点が指摘されています:

libcurl wrongly allows cookies to be set for Top Level Domains (TLDs), thus making them apply broader than cookies are allowed. This can allow arbitrary sites to set cookies that then would get sent to a different and unrelated site or domain.

この脆弱性は少なくとも26日間、非公開のゼロデイ攻撃として扱われていました。 0-dayの際、アンダーグラウンド市場での想定価格は$0-$5k前後でした。 脆弱性診断ツールNessusは、ID 78350のプラグインを用意しています。 これは分類【Amazon Linux Local Security Checks 】に割り振られています。 このプラグインはlの種類のコンテキストで稼働しています。 商用脆弱性スキャナーQualysではプラグイン【 350322 (Amazon Linux Security Advisory for curl: ALAS-2014-407) 】を使用してこの問題をテストできます。

バージョン 7.38.0 をアップグレードすることで、この問題に対処できます。 最新版はcurl.haxx.seで入手可能です。 影響コンポーネントのアップグレードを推奨します。 脆弱性の開示から すぐに 後に、可能な緩和策が公表されました。

脆弱性は「SecurityFocus (BID 69742), X-Force (95924), Vulnerability Center (SBV-58216) , Tenable (78350)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.3
VulDB 一時的なメタスコア: 4.6

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 弱い暗号化
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 78350
Nessus 名前: Amazon Linux AMI : curl (ALAS-2014-407)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 703022
OpenVAS 名前: Debian Security Advisory DSA 3022-1 (curl - security update)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: cURL/libcURL 7.38.0

タイムライン情報

2014年05月14日 🔍
2014年08月15日 +93 日 🔍
2014年09月10日 +26 日 🔍
2014年09月10日 +0 日 🔍
2014年09月10日 +0 日 🔍
2014年09月12日 +2 日 🔍
2014年10月12日 +30 日 🔍
2014年11月18日 +37 日 🔍
2014年11月18日 +0 日 🔍
2016年04月14日 +513 日 🔍
2019年02月04日 +1026 日 🔍

ソース情報

勧告: libcurl cookie leak for TLDs
調査者: Tim Ruehsen
ステータス: 確認済み
確認: 🔍

CVE: CVE-2014-3620 (🔍)
GCVE (CVE): GCVE-0-2014-3620
GCVE (VulDB): GCVE-100-67528

OVAL: 🔍

X-Force: 95924 - cURL/libcURL cookies security bypass, Medium Risk
SecurityFocus: 69742 - cURL/libcURL CVE-2014-3620 Cookies Handling Remote Security Bypass Vulnerability
Vulnerability Center: 58216 - cURL 7.1 through 7.37.1 Remote Bypass Restrictions due to Cookies Set for Top Level Domains, Medium

その他: 🔍
関連情報: 🔍

エントリ情報

作成済み: 2014年09月12日 10:31
更新済み: 2019年02月04日 16:23
変更: 2014年09月12日 10:31 (88), 2019年02月04日 16:23 (1)
完了: 🔍
Cache ID: 216:DD1:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!