Security Lab

Множественные уязвимости в cURL

Дата публикации:26.03.2014
Всего просмотров:1079
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2014-0138
CVE-2014-0139
CVE-2014-1263
CVE-2014-2522
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: cURL 7.x
Уязвимые версии: cURL 7.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и совершить спуфинг атаку.

1. Библиотека повторно использует последние авторизованные соединения при обработке новых запросов с помощью протоколов SCP, SFTP, POP3(S), IMAP(S), SMTP(S) и LDAP(S). Удаленный пользователь может выполнить определенные неправомерные действия с учетными данными иного недавно аутентифицированного пользователя.
Уязвимость существует в версиях 7.10.6 через 7.35.0.

2. Библиотека не правильно проверяет SSL сертификаты, содержащие IP-адрес с символами подстановки в полях Common Name. Удаленный пользователь может подменить сервер и может совершить атаку «человек посередине».
Уязвимость существует в версиях 7.1 через 7.35.0.

Для успешной эксплуатации уязвимости требуется чтоб libcURL был построен на библиотеках бэкэнд OpenSSL, axtls, qsossl или gskit.

3. Библиотека не правильно проверить поле имени сервера в сертификатах SSL при подключении к URL содержащий IP-адрес. Удаленный пользователь может подменить сервер и может совершить атаку «человек посередине».

Для успешной эксплуатации уязвимости требуется чтоб libcURL был построен на библиотеках бэкэнд SecureTransport/Darwinssl.

4. Библиотека не правильно проверить поле имени сервера в сертификатах SSL при подключении к URL содержащий IP-адрес. Удаленный пользователь может подменить сервер и может совершить атаку «человек посередине».
Уязвимости № 3 и № 4 представлены в версиях 7.27.0 через 7.35.0

Для успешной эксплуатации уязвимости требуется чтоб libcURL был построен на библиотеках бэкэнд SChannel/Winssl.

URL производителя: http://curl.haxx.se

Решение: Установите последнюю версию 7.36.0 с сайта производителя.

Ссылки: http://curl.haxx.se/docs/adv_20140326A.html
http://curl.haxx.se/docs/adv_20140326B.html
http://curl.haxx.se/docs/adv_20140326C.html
http://curl.haxx.se/docs/adv_20140326D.html
http://www.westpoint.ltd.uk/advisories/wp-10-0001.txt
http://support.apple.com/kb/HT6150