cURL/libcURL 直到 7.31.1 Cookie 弱加密

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
4.6$0-$5k0.00

摘要信息

cURL and libcURL 直到 7.31.1 中曾发现分类为致命的漏洞。 受此问题影响的是某些未知功能的组件:Cookie Handler。 在被操纵的情况下,会引发 弱加密。 该安全漏洞被称为CVE-2014-3620。 不存在可用的漏洞利用。 鉴于该漏洞的背景和业界反应,它具有历史意义。 建议将受影响的组件升级。

细节信息

cURL and libcURL 直到 7.31.1 中曾发现分类为致命的漏洞。 受此问题影响的是某些未知功能的组件:Cookie Handler。 在被操纵的情况下,会引发 弱加密。 漏洞的CWE定义是 CWE-310。 此弱点已在 2014-09-10 由Tim Ruehsen 以libcurl cookie leak for TLDs身份 以公告形式 (网站)公布。 分享公告的网址是curl.haxx.se

该安全漏洞被称为CVE-2014-3620。 2014-05-14是CVE分配的时间。 没有可用的技术细节。 此漏洞的流行程度低于一般水平。 不存在可用的漏洞利用。 当前漏洞利用价值为美元大约是 $0-$5k。 MITRE ATT&CK项目声明攻击技术为T1600。 鉴于该漏洞的背景和业界反应,它具有历史意义。 公告内容如下:

libcurl wrongly allows cookies to be set for Top Level Domains (TLDs), thus making them apply broader than cookies are allowed. This can allow arbitrary sites to set cookies that then would get sent to a different and unrelated site or domain.

该漏洞被作为非公开的零日漏洞利用,持续了至少 26 天。 该0day漏洞在地下市场的估算价格大约是$0-$5k。 漏洞扫描器 Nessus 提供了 ID 为 78350 的插件。 该项属于Amazon Linux Local Security Checks家族。 该插件在类型为l的背景下运行。 商业漏洞扫描器Qualys能够使用插件350322 (Amazon Linux Security Advisory for curl: ALAS-2014-407)检测此问题。

通过升级至 7.38.0 版本可以消除此问题。 最新版已发布,请访问curl.haxx.se下载。 建议将受影响的组件升级。 漏洞披露后 立即 有可能的缓解措施被公布。

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 69742), X-Force (95924), Vulnerability Center (SBV-58216) , Tenable (78350)。

产品信息

类型

名称

版本

许可证

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.3
VulDB 元临时分数: 4.6

VulDB 基本分数: 5.3
VulDB 临时得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 弱加密
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 未经证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 78350
Nessus 名称: Amazon Linux AMI : curl (ALAS-2014-407)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍

OpenVAS ID: 703022
OpenVAS 名称: Debian Security Advisory DSA 3022-1 (curl - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: cURL/libcURL 7.38.0

时间轴信息

2014-05-14 🔍
2014-08-15 +93 日 🔍
2014-09-10 +26 日 🔍
2014-09-10 +0 日 🔍
2014-09-10 +0 日 🔍
2014-09-12 +2 日 🔍
2014-10-12 +30 日 🔍
2014-11-18 +37 日 🔍
2014-11-18 +0 日 🔍
2016-04-14 +513 日 🔍
2019-02-04 +1026 日 🔍

来源信息

公告: libcurl cookie leak for TLDs
研究人员: Tim Ruehsen
状态: 已确认
确认: 🔍

CVE: CVE-2014-3620 (🔍)
GCVE (CVE): GCVE-0-2014-3620
GCVE (VulDB): GCVE-100-67528

OVAL: 🔍

X-Force: 95924 - cURL/libcURL cookies security bypass, Medium Risk
SecurityFocus: 69742 - cURL/libcURL CVE-2014-3620 Cookies Handling Remote Security Bypass Vulnerability
Vulnerability Center: 58216 - cURL 7.1 through 7.37.1 Remote Bypass Restrictions due to Cookies Set for Top Level Domains, Medium

其他: 🔍
另见: 🔍

条目信息

已创建: 2014-09-12 10時31分
已更新: 2019-02-04 16時23分
更改: 2014-09-12 10時31分 (88), 2019-02-04 16時23分 (1)
完整: 🔍
Cache ID: 216:0A2:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Might our Artificial Intelligence support you?

Check our Alexa App!