cURL/libcURL 迄 7.50.0 TLS Connection 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
7.3$0-$5k0.00

要約情報

脆弱性が cURL and libcURL 迄 7.50.0 内に見つかりました。この脆弱性は 重大 として分類されました。 影響を受けるのは、コンポーネント【TLS Connection Handler】の未知の関数です。 この操作は、 特権昇格を引き起こします。 この脆弱性は CVE-2016-5420 として知られています。 リモートで攻撃を実行することが可能です。 入手できるエクスプロイトツールはありません。 影響を受けているコンポーネントのアップグレードを推奨します。

詳細情報

脆弱性が cURL and libcURL 迄 7.50.0 内に見つかりました。この脆弱性は 重大 として分類されました。 影響を受けるのは、コンポーネント【TLS Connection Handler】の未知の関数です。 この操作は、 特権昇格を引き起こします。 CWEを使用して問題を宣言すると、CWE-285 につながります。 この脆弱性は公開されました 2016年08月03日 (Curlと共に) としてadv_20160803B として勧告 (ウェブサイト)。 アドバイザリはcurl.haxx.seでダウンロードできます。

この脆弱性は CVE-2016-5420 として知られています。 CVEの割り当ては 2016年06月10日 に行われました。 リモートで攻撃を実行することが可能です。 入手できる技術的詳細情報はありません。 この脆弱性の普及度は平均未満です。 入手できるエクスプロイトツールはありません。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1548.002です。 アドバイザリは以下の内容を示しています:

libcurl did not consider client certificates when reusing TLS connections. libcurl supports reuse of established connections for subsequent requests. It does this by keeping a few previous connections "alive" in a connection pool so that a subsequent request that can use one of them instead of creating a new connection will do so. When using a client certificate for a connection that was then put into the connection pool, that connection could then wrongly get reused in a subsequent request to that same server that either didn't use a client certificate at all or that asked to use a different client certificate thus trying to tell the user that it is a different entity. This mistakenly using the wrong connection could of course lead to applications sending requests to the wrong realms of the server using authentication that it wasn't supposed to have for those operations.

未定義 であると宣言されています。 この脆弱性は少なくとも63日間、非公開のゼロデイ脆弱性として扱われていました。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 脆弱性スキャナーNessusはID【92742 (FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1))】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 FreeBSD Local Security Checks ファミリーに分類されています。 プラグインはlタイプのコンテキストで動作しています。 商用脆弱性スキャナーQualysではプラグイン【 176814 (Debian Security Update for curl (DLA 1568-1)) 】を使用してこの問題をテストできます。

この問題は、7.50.1へのアップグレードによって解決可能です。 影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。

この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 92309), SecurityTracker (ID 1036537) , Tenable (92742).

製品情報

タイプ

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.5
VulDB 一時的なメタスコア: 7.3

VulDB ベーススコア: 7.5
VulDB 一時的なスコア: 7.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 7.5
NVD ベクトル: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-285 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 92742
Nessus 名前: FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS 名前: Amazon Linux Local Check: alas-2016-742
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: cURL/libcURL 7.50.1

タイムライン情報

2016年06月01日 🔍
2016年06月10日 +9 日 🔍
2016年08月03日 +54 日 🔍
2016年08月03日 +0 日 🔍
2016年08月03日 +0 日 🔍
2016年08月04日 +1 日 🔍
2016年08月04日 +0 日 🔍
2016年08月05日 +1 日 🔍
2016年08月10日 +5 日 🔍
2022年09月09日 +2221 日 🔍

ソース情報

勧告: adv_20160803B
組織: Curl
ステータス: 確認済み
確認: 🔍

CVE: CVE-2016-5420 (🔍)
GCVE (CVE): GCVE-0-2016-5420
GCVE (VulDB): GCVE-100-90449

OVAL: 🔍

SecurityFocus: 92309 - cURL/libcURL CVE-2016-5420 Certificate Validation Security Bypass Vulnerability
SecurityTracker: 1036537

関連情報: 🔍

エントリ情報

作成済み: 2016年08月04日 12:47
更新済み: 2022年09月09日 18:37
変更: 2016年08月04日 12:47 (66), 2019年04月12日 09:07 (23), 2022年09月09日 18:37 (3)
完了: 🔍
Cache ID: 216:5FF:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Might our Artificial Intelligence support you?

Check our Alexa App!