| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как cURL and libcURL до 7.50.0. Затронута неизвестная функция компонента TLS Connection Handler. Манипуляция приводит к эскалация привилегий. Эта уязвимость продается как CVE-2016-5420. Атаку можно осуществить удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В критический обнаружена уязвимость, классифицированная как cURL and libcURL до 7.50.0. Затронута неизвестная функция компонента TLS Connection Handler. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-285. Слабость была опубликована 03.08.2016 от компании Curl под идентификатором adv_20160803B как Консультация (Веб-сайт). Консультация доступна по адресу curl.haxx.se.
Эта уязвимость продается как CVE-2016-5420. CVE был назначен 10.06.2016. Атаку можно осуществить удаленно. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1548.002. Консультация указывает:
libcurl did not consider client certificates when reusing TLS connections. libcurl supports reuse of established connections for subsequent requests. It does this by keeping a few previous connections "alive" in a connection pool so that a subsequent request that can use one of them instead of creating a new connection will do so. When using a client certificate for a connection that was then put into the connection pool, that connection could then wrongly get reused in a subsequent request to that same server that either didn't use a client certificate at all or that asked to use a different client certificate thus trying to tell the user that it is a different entity. This mistakenly using the wrong connection could of course lead to applications sending requests to the wrong realms of the server using authentication that it wasn't supposed to have for those operations.
Задано как Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 63 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 92742 (FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 176814 (Debian Security Update for curl (DLA 1568-1)).
Обновление до версии 7.50.1 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 92309), SecurityTracker (ID 1036537) и Tenable (92742).
Продукт
Тип
Имя
Версия
- 7.0
- 7.1
- 7.2
- 7.3
- 7.4
- 7.5
- 7.6
- 7.7
- 7.8
- 7.9
- 7.10
- 7.11
- 7.12
- 7.13
- 7.14
- 7.15
- 7.16
- 7.17
- 7.18
- 7.19
- 7.20
- 7.21
- 7.22
- 7.23
- 7.24
- 7.25
- 7.26
- 7.27
- 7.28
- 7.29
- 7.30
- 7.31
- 7.32
- 7.33
- 7.34
- 7.35
- 7.36
- 7.37
- 7.38
- 7.39
- 7.40
- 7.41
- 7.42
- 7.43
- 7.44
- 7.45
- 7.46
- 7.47
- 7.48
- 7.49
- 7.50.0
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.3
VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 7.5
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-285 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 92742
Nessus Имя: FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 14611
OpenVAS Имя: Amazon Linux Local Check: alas-2016-742
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: cURL/libcURL 7.50.1
Хронология
01.06.2016 🔍10.06.2016 🔍
03.08.2016 🔍
03.08.2016 🔍
03.08.2016 🔍
04.08.2016 🔍
04.08.2016 🔍
05.08.2016 🔍
10.08.2016 🔍
09.09.2022 🔍
Источники
Консультация: adv_20160803BОрганизация: Curl
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2016-5420 (🔍)
GCVE (CVE): GCVE-0-2016-5420
GCVE (VulDB): GCVE-100-90449
OVAL: 🔍
SecurityFocus: 92309 - cURL/libcURL CVE-2016-5420 Certificate Validation Security Bypass Vulnerability
SecurityTracker: 1036537
Смотрите также: 🔍
Вход
Создано: 04.08.2016 12:47Обновлено: 09.09.2022 18:37
Изменения: 04.08.2016 12:47 (66), 12.04.2019 09:07 (23), 09.09.2022 18:37 (3)
Завершенный: 🔍
Cache ID: 216:460:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.