CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
9.4$0-$5k0.00

非常に重大 として分類されている脆弱性が libcURL まで7.50.0 内に見つかりました。 影響を受けるのは、未知の関数です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります。 この問題をCWEでは、CWE-416 と定義しました。 この脆弱性は 2016年08月03日に Marcelo Echeverria and Fernando Munozより「Website」の アドバイザリーにて 「adv_20160803C」として 紹介されました。 アドバイザリーは curl.haxx.se にてダウンロード用に公開されています。

この脆弱性は CVE-2016-5421 として知られています。 CVEの割り当ては 2016年06月10日 に行われました。 攻撃はリモートで開始される可能性があります。 入手できる技術的詳細情報はありません。 入手できるエクスプロイトツールはありません。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 アドバイザリーは次を指摘しています。

libcurl works with easy handles using the type 'CURL *' that are objects the application creates using curl_easy_init(). They are the handles that are all each associated with a single transfer at a time. libcurl also has an internal struct that represents and holds most state that is related to a single connection. An easy handle can hold references to one or many such connection structs depending on the requested operations. When using libcurl's multi interface, an application performs transfers by adding one or more easy handles to the multi handle and then it can drive all those transfers in parallel. Due to a flaw, libcurl could leave a pointer to a freed connection struct dangling in an easy handle that was previously added to a multi handle when curl_multi_cleanup() is called with an easy handle still added to it. This does not seem to cause any notable harm if the handle is then closed properly.

このエクスプロイトツールは 未定義 として宣言されています。 脆弱性は、少なくとも 61 日の間、非公開の0day攻撃ツールとして扱われました。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 アドバイザリーは次を指摘しています。

This flaw can also be exploited using libcurl bindings in other languages.
脆弱性スキャナーNessusはID【92742 (FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1))】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 これは分類【FreeBSD Local Security Checks 】に割り振られています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 175804 (Debian Security Update for curl (DSA 3638-1)) 】を使用してこの問題をテストできます。

バージョン 7.50.1 をアップグレードすることで、この問題に対処できます。 影響を受けているコンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。

脆弱性は「SecurityFocus (BID 92306), SecurityTracker (ID 1036536) , Tenable (92742)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 9.8
VulDB 一時的なメタスコア: 9.6

VulDB ベーススコア: 9.8
VulDB 一時的なスコア: 9.4
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 9.8
NVD 方向性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

クラス: メモリ破損
CWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 92742
Nessus 名前: FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS 名前: Amazon Linux Local Check: alas-2016-730
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍

アップグレード: libcURL 7.50.1

タイムライン情報

2016年06月03日 🔍
2016年06月10日 +7 日 🔍
2016年08月03日 +54 日 🔍
2016年08月03日 +0 日 🔍
2016年08月03日 +0 日 🔍
2016年08月04日 +1 日 🔍
2016年08月04日 +0 日 🔍
2016年08月05日 +1 日 🔍
2016年08月10日 +5 日 🔍
2019年03月18日 +950 日 🔍

ソース情報

アドバイザリー: adv_20160803C
調査者: Marcelo Echeverria, Fernando Munoz
ステータス: 確認済み
確認: 🔍

CVE: CVE-2016-5421 (🔍)
OVAL: 🔍

SecurityTracker: 1036536
SecurityFocus: 92306 - cURL/libcurl CVE-2016-5421 Local Use After Free Denial of Service Vulnerability

関連情報: : 🔍

エントリ情報

作成済み: 2016年08月04日 12:48
更新済み: 2019年03月18日 20:10
変更: 2016年08月04日 12:48 (65), 2019年03月18日 20:10 (25)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you want to use VulDB in your project?

Use the official API to access entries easily!