cURL/libcURL 直到 7.50.0 TLS Session Resumption Client Certificate 弱加密
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
摘要
在cURL and libcURL 直到 7.50.0 中曾发现分类为致命的漏洞。 相关的是 未知函数,在TLS Session Resumption Client Certificate Handler组件中。 在被操纵的情况下,会引发 弱加密。 该安全漏洞被称为CVE-2016-5419。 远程可以启动攻击, 不存在可用的漏洞利用。 建议将受影响的组件升级。
细节
在cURL and libcURL 直到 7.50.0 中曾发现分类为致命的漏洞。 相关的是 未知函数,在TLS Session Resumption Client Certificate Handler组件中。 在被操纵的情况下,会引发 弱加密。 漏洞的CWE定义是 CWE-310。 公告摘要如下:
This flaw also affects the curl command line tool.此弱点已在 2016-08-03 由Eric Rescorla and Ray Satiro 以adv_20160803A身份 以公告形式 (网站)公布。 分享公告的网址是curl.haxx.se。 已与厂商就公开发布达成协调。
该安全漏洞被称为CVE-2016-5419。 2016-06-10是CVE分配的时间。 远程可以启动攻击, 没有可用的技术细节。 此漏洞的流行程度低于一般水平。 不存在可用的漏洞利用。 当前漏洞利用价值为美元大约是 $0-$5k。 MITRE ATT&CK项目声明攻击技术为T1600。 公告内容如下:
libcurl would attempt to resume a TLS session even if the client certificate had changed. That is unacceptable since a server by specification is allowed to skip the client certificate check on resume, and may instead use the old identity which was established by the previous certificate (or no certificate). libcurl supports by default the use of TLS session id/ticket to resume previous TLS sessions to speed up subsequent TLS handshakes. They are used when for any reason an existing TLS connection couldn't be kept alive to make the next handshake faster.
若长度存在,则声明为 未定义。 该漏洞被作为非公开的零日漏洞利用,持续了至少 124 天。 该0day漏洞在地下市场的估算价格大约是$0-$5k。 漏洞扫描器 Nessus 提供了 ID 为 92742 的插件。 该项属于FreeBSD Local Security Checks家族。 该插件在类型为l的背景下运行。 商业漏洞扫描器Qualys能够使用插件350869 (Amazon Linux Security Advisory for curl: ALAS-2016-730)检测此问题。
通过升级至 7.50.1 版本可以消除此问题。 建议将受影响的组件升级。 漏洞披露后 立即 有可能的缓解措施被公布。
该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 92292), SecurityTracker (ID 1036538) , Tenable (92742)。
产品
类型
名称
版本
- 7.0
- 7.1
- 7.2
- 7.3
- 7.4
- 7.5
- 7.6
- 7.7
- 7.8
- 7.9
- 7.10
- 7.11
- 7.12
- 7.13
- 7.14
- 7.15
- 7.16
- 7.17
- 7.18
- 7.19
- 7.20
- 7.21
- 7.22
- 7.23
- 7.24
- 7.25
- 7.26
- 7.27
- 7.28
- 7.29
- 7.30
- 7.31
- 7.32
- 7.33
- 7.34
- 7.35
- 7.36
- 7.37
- 7.38
- 7.39
- 7.40
- 7.41
- 7.42
- 7.43
- 7.44
- 7.45
- 7.46
- 7.47
- 7.48
- 7.49
- 7.50.0
许可证
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.5VulDB 元临时分数: 7.3
VulDB 基本分数: 7.5
VulDB 临时得分: 7.2
VulDB 向量: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 7.5
NVD 向量: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 弱加密CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未定义
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 92742
Nessus 名称: FreeBSD : Vulnerabilities in Curl (e4bc70fc-5a2f-11e6-a1bc-589cfc0654e1)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
OpenVAS ID: 14611
OpenVAS 名称: Amazon Linux Local Check: alas-2016-730
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: cURL/libcURL 7.50.1
时间轴
2016-04-01 🔍2016-06-10 🔍
2016-08-03 🔍
2016-08-03 🔍
2016-08-03 🔍
2016-08-04 🔍
2016-08-04 🔍
2016-08-05 🔍
2016-08-10 🔍
2019-03-17 🔍
来源
公告: adv_20160803A研究人员: Eric Rescorla, Ray Satiro
状态: 已确认
确认: 🔍
已协调: 🔍
CVE: CVE-2016-5419 (🔍)
GCVE (CVE): GCVE-0-2016-5419
GCVE (VulDB): GCVE-100-90448
OVAL: 🔍
SecurityFocus: 92292 - cURL/libcURL CVE-2016-5419 Remote Security Bypass Vulnerability
SecurityTracker: 1036538
另见: 🔍
条目
已创建: 2016-08-04 12時47分已更新: 2019-03-17 21時26分
更改: 2016-08-04 12時47分 (67), 2019-03-17 21時26分 (25)
完整: 🔍
Cache ID: 216:33C:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。