cURL/libcURL até 7.50.0 TLS Session Resumption Client Certificate Encriptação fraca
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como crítico em cURL and libcURL até 7.50.0. O elemento afetado é uma função não identificada no componente TLS Session Resumption Client Certificate Handler. A manipulação resulta em Encriptação fraca. Esta vulnerabilidade é identificada como CVE-2016-5419. O ataque pode ser realizado remotamente. Não existe nenhum exploit disponível. É recomendado que o componente afetado seja atualizado.
Detalhes
Foi detectada uma vulnerabilidade classificada como crítico em cURL and libcURL até 7.50.0. O elemento afetado é uma função não identificada no componente TLS Session Resumption Client Certificate Handler. A manipulação resulta em Encriptação fraca. A definição de CWE para a vulnerabilidade é CWE-310. O relatório resume-se a:
This flaw also affects the curl command line tool.Esta vulnerabilidade foi publicada 03/08/2016 por Eric Rescorla and Ray Satiro como adv_20160803A como Aconselhamento (Site). O comunicado foi disponibilizado para download em curl.haxx.se. A liberação pública foi coordenada com o fornecedor.
Esta vulnerabilidade é identificada como CVE-2016-5419. A atribuição do identificador CVE aconteceu em 10/06/2016. O ataque pode ser realizado remotamente. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1600 pelo projecto MITRE ATT&CK. O boletim informa:
libcurl would attempt to resume a TLS session even if the client certificate had changed. That is unacceptable since a server by specification is allowed to skip the client certificate check on resume, and may instead use the old identity which was established by the previous certificate (or no certificate). libcurl supports by default the use of TLS session id/ticket to resume previous TLS sessions to speed up subsequent TLS handshakes. They are used when for any reason an existing TLS connection couldn't be kept alive to make the next handshake faster.
Encontra-se declarado como não definido. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 124 dias. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 92742. Pertence à família FreeBSD Local Security Checks. O plugin opera no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350869 (Amazon Linux Security Advisory for curl: ALAS-2016-730).
Fazer upgrade para a versão 7.50.1 pode mitigar este problema. É recomendado que o componente afetado seja atualizado.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 92292), SecurityTracker (ID 1036538) e Tenable (92742).
Produto
Tipo
Nome
Versão
- 7.0
- 7.1
- 7.2
- 7.3
- 7.4
- 7.5
- 7.6
- 7.7
- 7.8
- 7.9
- 7.10
- 7.11
- 7.12
- 7.13
- 7.14
- 7.15
- 7.16
- 7.17
- 7.18
- 7.19
- 7.20
- 7.21
- 7.22
- 7.23
- 7.24
- 7.25
- 7.26
- 7.27
- 7.28
- 7.29
- 7.30
- 7.31
- 7.32
- 7.33
- 7.34
- 7.35
- 7.36
- 7.37
- 7.38
- 7.39
- 7.40
- 7.41
- 7.42
- 7.43
- 7.44
- 7.45
- 7.46
- 7.47
- 7.48
- 7.49
- 7.50.0
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.5VulDB Meta Pontuação Temporária: 7.3
VulDB Pontuação Base: 7.5
VulDB Pontuação Temporária: 7.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 7.5
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Encriptação fracaCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 92742
Nessus Nome: FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 14611
OpenVAS Nome: Amazon Linux Local Check: alas-2016-730
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: cURL/libcURL 7.50.1
Linha do tempo
01/04/2016 🔍10/06/2016 🔍
03/08/2016 🔍
03/08/2016 🔍
03/08/2016 🔍
04/08/2016 🔍
04/08/2016 🔍
05/08/2016 🔍
10/08/2016 🔍
17/03/2019 🔍
Fontes
Aconselhamento: adv_20160803APessoa: Eric Rescorla, Ray Satiro
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2016-5419 (🔍)
GCVE (CVE): GCVE-0-2016-5419
GCVE (VulDB): GCVE-100-90448
OVAL: 🔍
SecurityFocus: 92292 - cURL/libcURL CVE-2016-5419 Remote Security Bypass Vulnerability
SecurityTracker: 1036538
Veja também: 🔍
Entrada
Criado: 04/08/2016 12h47Atualizado: 17/03/2019 21h26
Ajustamentos: 04/08/2016 12h47 (67), 17/03/2019 21h26 (25)
Completo: 🔍
Cache ID: 216:402:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.