cURL/libcURL до 7.31.1 Cookie слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.6$0-$5k0.00

Уязвимость была найдена в cURL and libcURL до 7.31.1. Она была оценена как критический. Затронута неизвестная функция компонента Cookie Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-310. Консультация доступна для скачивания по адресу curl.haxx.se.

Эта уязвимость была названа CVE-2014-3620. Назначение CVE произошло 14.05.2014. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1600. Эта уязвимость имеет историческое влияние благодаря своему происхождению и приему. Консультация указывает:

libcurl wrongly allows cookies to be set for Top Level Domains (TLDs), thus making them apply broader than cookies are allowed. This can allow arbitrary sites to set cookies that then would get sent to a different and unrelated site or domain.

Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 26 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 78350 (Amazon Linux AMI : curl (ALAS-2014-407)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Amazon Linux Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350322 (Amazon Linux Security Advisory for curl: ALAS-2014-407).

Обновление до версии 7.38.0 способно решить эту проблему. Обновленную версию можно скачать по адресу curl.haxx.se. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 69742), X-Force (95924), Vulnerability Center (SBV-58216) и Tenable (78350).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 78350
Nessus Имя: Amazon Linux AMI : curl (ALAS-2014-407)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 703022
OpenVAS Имя: Debian Security Advisory DSA 3022-1 (curl - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: cURL/libcURL 7.38.0

Временная шкалаИнформация

14.05.2014 🔍
15.08.2014 +93 дни 🔍
10.09.2014 +26 дни 🔍
10.09.2014 +0 дни 🔍
10.09.2014 +0 дни 🔍
12.09.2014 +2 дни 🔍
12.10.2014 +30 дни 🔍
18.11.2014 +37 дни 🔍
18.11.2014 +0 дни 🔍
14.04.2016 +513 дни 🔍
04.02.2019 +1026 дни 🔍

ИсточникиИнформация

Консультация: libcurl cookie leak for TLDs
Исследователь: Tim Ruehsen
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2014-3620 (🔍)
OVAL: 🔍

X-Force: 95924 - cURL/libcURL cookies security bypass, Medium Risk
Vulnerability Center: 58216 - cURL 7.1 through 7.37.1 Remote Bypass Restrictions due to Cookies Set for Top Level Domains, Medium
SecurityFocus: 69742 - cURL/libcURL CVE-2014-3620 Cookies Handling Remote Security Bypass Vulnerability

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 12.09.2014 10:31
Обновлено: 04.02.2019 16:23
Изменения: 12.09.2014 10:31 (88), 04.02.2019 16:23 (1)
Завершить: 🔍

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!