cURL/libcURL até 7.50.0 TLS Session Resumption Client Certificate Encriptação fraca

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.2$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como crítico em cURL and libcURL até 7.50.0. O elemento afetado é uma função não identificada no componente TLS Session Resumption Client Certificate Handler. A manipulação resulta em Encriptação fraca. Esta vulnerabilidade é identificada como CVE-2016-5419. O ataque pode ser realizado remotamente. Não existe nenhum exploit disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como crítico em cURL and libcURL até 7.50.0. O elemento afetado é uma função não identificada no componente TLS Session Resumption Client Certificate Handler. A manipulação resulta em Encriptação fraca. A definição de CWE para a vulnerabilidade é CWE-310. O relatório resume-se a:

This flaw also affects the curl command line tool.
Esta vulnerabilidade foi publicada 03/08/2016 por Eric Rescorla and Ray Satiro como adv_20160803A como Aconselhamento (Site). O comunicado foi disponibilizado para download em curl.haxx.se. A liberação pública foi coordenada com o fornecedor.

Esta vulnerabilidade é identificada como CVE-2016-5419. A atribuição do identificador CVE aconteceu em 10/06/2016. O ataque pode ser realizado remotamente. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1600 pelo projecto MITRE ATT&CK. O boletim informa:

libcurl would attempt to resume a TLS session even if the client certificate had changed. That is unacceptable since a server by specification is allowed to skip the client certificate check on resume, and may instead use the old identity which was established by the previous certificate (or no certificate). libcurl supports by default the use of TLS session id/ticket to resume previous TLS sessions to speed up subsequent TLS handshakes. They are used when for any reason an existing TLS connection couldn't be kept alive to make the next handshake faster.

Encontra-se declarado como não definido. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 124 dias. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 92742. Pertence à família FreeBSD Local Security Checks. O plugin opera no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350869 (Amazon Linux Security Advisory for curl: ALAS-2016-730).

Fazer upgrade para a versão 7.50.1 pode mitigar este problema. É recomendado que o componente afetado seja atualizado.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 92292), SecurityTracker (ID 1036538) e Tenable (92742).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.5
VulDB Meta Pontuação Temporária: 7.3

VulDB Pontuação Base: 7.5
VulDB Pontuação Temporária: 7.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 7.5
NVD Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Encriptação fraca
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 92742
Nessus Nome: FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Nome: Amazon Linux Local Check: alas-2016-730
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: cURL/libcURL 7.50.1

Linha do tempoinformação

01/04/2016 🔍
10/06/2016 +70 dias 🔍
03/08/2016 +54 dias 🔍
03/08/2016 +0 dias 🔍
03/08/2016 +0 dias 🔍
04/08/2016 +1 dias 🔍
04/08/2016 +0 dias 🔍
05/08/2016 +1 dias 🔍
10/08/2016 +5 dias 🔍
17/03/2019 +949 dias 🔍

Fontesinformação

Aconselhamento: adv_20160803A
Pessoa: Eric Rescorla, Ray Satiro
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍

CVE: CVE-2016-5419 (🔍)
GCVE (CVE): GCVE-0-2016-5419
GCVE (VulDB): GCVE-100-90448

OVAL: 🔍

SecurityFocus: 92292 - cURL/libcURL CVE-2016-5419 Remote Security Bypass Vulnerability
SecurityTracker: 1036538

Veja também: 🔍

Entradainformação

Criado: 04/08/2016 12h47
Atualizado: 17/03/2019 21h26
Ajustamentos: 04/08/2016 12h47 (67), 17/03/2019 21h26 (25)
Completo: 🔍
Cache ID: 216:402:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!