cURL/libcURL 迄 7.50.0 TLS Session Resumption Client Certificate 弱い暗号化

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
7.2$0-$5k0.00

要約情報

現在、cURL and libcURL 迄 7.50.0にて、重大と分類される脆弱性が確認されています。 対象となるのは 不明な関数 コンポーネントTLS Session Resumption Client Certificate Handlerのです。 操作結果として 弱い暗号化につながります。 この脆弱性はCVE-2016-5419として知られています。 攻撃はリモートで開始される場合があります。 影響コンポーネントのアップグレードを推奨します。

詳細情報

現在、cURL and libcURL 迄 7.50.0にて、重大と分類される脆弱性が確認されています。 対象となるのは 不明な関数 コンポーネントTLS Session Resumption Client Certificate Handlerのです。 操作結果として 弱い暗号化につながります。 この脆弱性に対応するCWEの定義は CWE-310 です。 アドバイザリの要点は以下の通りです:

This flaw also affects the curl command line tool.
この脆弱性は 2016年08月03日に Eric Rescorla and Ray Satiroより「ウェブサイト」の 勧告にて 「adv_20160803A」として 紹介されました。 アドバイザリーは curl.haxx.se から入手可能です。 一般公開はベンダーとの協力で行われています。

この脆弱性はCVE-2016-5419として知られています。 CVEの割当は2016年06月10日で行われました。 攻撃はリモートで開始される場合があります。 技術的な情報は提供されていません。 この脆弱性の一般的な利用度は平均を下回っています。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1600 に割り当てられました。 勧告では次の点が指摘されています:

libcurl would attempt to resume a TLS session even if the client certificate had changed. That is unacceptable since a server by specification is allowed to skip the client certificate check on resume, and may instead use the old identity which was established by the previous certificate (or no certificate). libcurl supports by default the use of TLS session id/ticket to resume previous TLS sessions to speed up subsequent TLS handshakes. They are used when for any reason an existing TLS connection couldn't be kept alive to make the next handshake faster.

このエクスプロイトツールは 未定義 として宣言されています。 この脆弱性は少なくとも124日間、非公開のゼロデイ攻撃として扱われていました。 0-dayの際、アンダーグラウンド市場での想定価格は$0-$5k前後でした。 脆弱性診断ツールNessusは、ID 92742のプラグインを用意しています。 これは分類【FreeBSD Local Security Checks 】に割り振られています。 このプラグインはlの種類のコンテキストで稼働しています。 商用脆弱性スキャナーQualysではプラグイン【 350869 (Amazon Linux Security Advisory for curl: ALAS-2016-730) 】を使用してこの問題をテストできます。

バージョン 7.50.1 をアップグレードすることで、この問題に対処できます。 影響コンポーネントのアップグレードを推奨します。 脆弱性の開示から すぐに 後に、可能な緩和策が公表されました。

脆弱性は「SecurityFocus (BID 92292), SecurityTracker (ID 1036538) , Tenable (92742)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.5
VulDB 一時的なメタスコア: 7.3

VulDB ベーススコア: 7.5
VulDB 一時的なスコア: 7.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 7.5
NVD ベクトル: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 弱い暗号化
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 92742
Nessus 名前: FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS 名前: Amazon Linux Local Check: alas-2016-730
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: cURL/libcURL 7.50.1

タイムライン情報

2016年04月01日 🔍
2016年06月10日 +70 日 🔍
2016年08月03日 +54 日 🔍
2016年08月03日 +0 日 🔍
2016年08月03日 +0 日 🔍
2016年08月04日 +1 日 🔍
2016年08月04日 +0 日 🔍
2016年08月05日 +1 日 🔍
2016年08月10日 +5 日 🔍
2019年03月17日 +949 日 🔍

ソース情報

勧告: adv_20160803A
調査者: Eric Rescorla, Ray Satiro
ステータス: 確認済み
確認: 🔍
調整済み: 🔍

CVE: CVE-2016-5419 (🔍)
GCVE (CVE): GCVE-0-2016-5419
GCVE (VulDB): GCVE-100-90448

OVAL: 🔍

SecurityFocus: 92292 - cURL/libcURL CVE-2016-5419 Remote Security Bypass Vulnerability
SecurityTracker: 1036538

関連情報: 🔍

エントリ情報

作成済み: 2016年08月04日 12:47
更新済み: 2019年03月17日 21:26
変更: 2016年08月04日 12:47 (67), 2019年03月17日 21:26 (25)
完了: 🔍
Cache ID: 216:5B4:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to stay up to date on a daily basis?

Enable the mail alert feature now!