cURL/libcURL до 7.50.0 TLS Connection эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.3$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как cURL and libcURL до 7.50.0. Затронута неизвестная функция компонента TLS Connection Handler. Манипуляция приводит к эскалация привилегий. Эта уязвимость продается как CVE-2016-5420. Атаку можно осуществить удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как cURL and libcURL до 7.50.0. Затронута неизвестная функция компонента TLS Connection Handler. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-285. Слабость была опубликована 03.08.2016 от компании Curl под идентификатором adv_20160803B как Консультация (Веб-сайт). Консультация доступна по адресу curl.haxx.se.

Эта уязвимость продается как CVE-2016-5420. CVE был назначен 10.06.2016. Атаку можно осуществить удаленно. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1548.002. Консультация указывает:

libcurl did not consider client certificates when reusing TLS connections. libcurl supports reuse of established connections for subsequent requests. It does this by keeping a few previous connections "alive" in a connection pool so that a subsequent request that can use one of them instead of creating a new connection will do so. When using a client certificate for a connection that was then put into the connection pool, that connection could then wrongly get reused in a subsequent request to that same server that either didn't use a client certificate at all or that asked to use a different client certificate thus trying to tell the user that it is a different entity. This mistakenly using the wrong connection could of course lead to applications sending requests to the wrong realms of the server using authentication that it wasn't supposed to have for those operations.

Задано как Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 63 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 92742 (FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 176814 (Debian Security Update for curl (DLA 1568-1)).

Обновление до версии 7.50.1 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 92309), SecurityTracker (ID 1036537) и Tenable (92742).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-285 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 92742
Nessus Имя: FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Имя: Amazon Linux Local Check: alas-2016-742
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: cURL/libcURL 7.50.1

ХронологияИнформация

01.06.2016 🔍
10.06.2016 +9 дни 🔍
03.08.2016 +54 дни 🔍
03.08.2016 +0 дни 🔍
03.08.2016 +0 дни 🔍
04.08.2016 +1 дни 🔍
04.08.2016 +0 дни 🔍
05.08.2016 +1 дни 🔍
10.08.2016 +5 дни 🔍
09.09.2022 +2221 дни 🔍

ИсточникиИнформация

Консультация: adv_20160803B
Организация: Curl
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-5420 (🔍)
GCVE (CVE): GCVE-0-2016-5420
GCVE (VulDB): GCVE-100-90449

OVAL: 🔍

SecurityFocus: 92309 - cURL/libcURL CVE-2016-5420 Certificate Validation Security Bypass Vulnerability
SecurityTracker: 1036537

Смотрите также: 🔍

ВходИнформация

Создано: 04.08.2016 12:47
Обновлено: 09.09.2022 18:37
Изменения: 04.08.2016 12:47 (66), 12.04.2019 09:07 (23), 09.09.2022 18:37 (3)
Завершенный: 🔍
Cache ID: 216:460:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!