| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
要約
現在、cURL and libcURL 迄 7.31.1にて、重大と分類される脆弱性が確認されています。 対象となるのは 不明な関数 コンポーネントCookie Handlerのです。 操作結果として 弱い暗号化につながります。 この脆弱性はCVE-2014-3620として知られています。 この脆弱性は、背景や反響のために歴史的な影響を及ぼしています。 影響コンポーネントのアップグレードを推奨します。
詳細
現在、cURL and libcURL 迄 7.31.1にて、重大と分類される脆弱性が確認されています。 対象となるのは 不明な関数 コンポーネントCookie Handlerのです。 操作結果として 弱い暗号化につながります。 この脆弱性に対応するCWEの定義は CWE-310 です。 この脆弱性は 2014年09月10日に Tim Ruehsenより「ウェブサイト」の 勧告にて 「libcurl cookie leak for TLDs」として 紹介されました。 アドバイザリーは curl.haxx.se にてダウンロード用に公開されています。
この脆弱性はCVE-2014-3620として知られています。 CVEの割当は2014年05月14日で行われました。 技術的な情報は提供されていません。 この脆弱性の一般的な利用度は平均を下回っています。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1600 を使用しました。 この脆弱性は、背景や反響のために歴史的な影響を及ぼしています。 勧告では次の点が指摘されています:
libcurl wrongly allows cookies to be set for Top Level Domains (TLDs), thus making them apply broader than cookies are allowed. This can allow arbitrary sites to set cookies that then would get sent to a different and unrelated site or domain.
この脆弱性は少なくとも26日間、非公開のゼロデイ攻撃として扱われていました。 0-dayの際、アンダーグラウンド市場での想定価格は$0-$5k前後でした。 脆弱性診断ツールNessusは、ID 78350のプラグインを用意しています。 これは分類【Amazon Linux Local Security Checks 】に割り振られています。 このプラグインはlの種類のコンテキストで稼働しています。 商用脆弱性スキャナーQualysではプラグイン【 350322 (Amazon Linux Security Advisory for curl: ALAS-2014-407) 】を使用してこの問題をテストできます。
バージョン 7.38.0 をアップグレードすることで、この問題に対処できます。 最新版はcurl.haxx.seで入手可能です。 影響コンポーネントのアップグレードを推奨します。 脆弱性の開示から すぐに 後に、可能な緩和策が公表されました。
脆弱性は「SecurityFocus (BID 69742), X-Force (95924), Vulnerability Center (SBV-58216) , Tenable (78350)」等の脆弱性データベースにも文書化されています。
製品
タイプ
名前
バージョン
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 4.6
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 弱い暗号化CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 78350
Nessus 名前: Amazon Linux AMI : curl (ALAS-2014-407)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
OpenVAS ID: 703022
OpenVAS 名前: Debian Security Advisory DSA 3022-1 (curl - security update)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
アップグレード: cURL/libcURL 7.38.0
タイムライン
2014年05月14日 🔍2014年08月15日 🔍
2014年09月10日 🔍
2014年09月10日 🔍
2014年09月10日 🔍
2014年09月12日 🔍
2014年10月12日 🔍
2014年11月18日 🔍
2014年11月18日 🔍
2016年04月14日 🔍
2019年02月04日 🔍
ソース
勧告: libcurl cookie leak for TLDs調査者: Tim Ruehsen
ステータス: 確認済み
確認: 🔍
CVE: CVE-2014-3620 (🔍)
GCVE (CVE): GCVE-0-2014-3620
GCVE (VulDB): GCVE-100-67528
OVAL: 🔍
X-Force: 95924 - cURL/libcURL cookies security bypass, Medium Risk
SecurityFocus: 69742 - cURL/libcURL CVE-2014-3620 Cookies Handling Remote Security Bypass Vulnerability
Vulnerability Center: 58216 - cURL 7.1 through 7.37.1 Remote Bypass Restrictions due to Cookies Set for Top Level Domains, Medium
その他: 🔍
関連情報: 🔍
エントリ
作成済み: 2014年09月12日 10:31更新済み: 2019年02月04日 16:23
変更: 2014年09月12日 10:31 (88), 2019年02月04日 16:23 (1)
完了: 🔍
Cache ID: 216:DD1:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。