Множественные уязвимости в cURL

Дата публикации:
26.03.2014
Дата изменения:
26.03.2014
Всего просмотров:
694
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
CVE-2014-0138
CVE-2014-0139
CVE-2014-1263
CVE-2014-2522
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
cURL 7.x
Уязвимые версии: cURL 7.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и совершить спуфинг атаку.

1. Библиотека повторно использует последние авторизованные соединения при обработке новых запросов с помощью протоколов SCP, SFTP, POP3(S), IMAP(S), SMTP(S) и LDAP(S). Удаленный пользователь может выполнить определенные неправомерные действия с учетными данными иного недавно аутентифицированного пользователя.
Уязвимость существует в версиях 7.10.6 через 7.35.0.

2. Библиотека не правильно проверяет SSL сертификаты, содержащие IP-адрес с символами подстановки в полях Common Name. Удаленный пользователь может подменить сервер и может совершить атаку «человек посередине».
Уязвимость существует в версиях 7.1 через 7.35.0.

Для успешной эксплуатации уязвимости требуется чтоб libcURL был построен на библиотеках бэкэнд OpenSSL, axtls, qsossl или gskit.

3. Библиотека не правильно проверить поле имени сервера в сертификатах SSL при подключении к URL содержащий IP-адрес. Удаленный пользователь может подменить сервер и может совершить атаку «человек посередине».

Для успешной эксплуатации уязвимости требуется чтоб libcURL был построен на библиотеках бэкэнд SecureTransport/Darwinssl.

4. Библиотека не правильно проверить поле имени сервера в сертификатах SSL при подключении к URL содержащий IP-адрес. Удаленный пользователь может подменить сервер и может совершить атаку «человек посередине».
Уязвимости № 3 и № 4 представлены в версиях 7.27.0 через 7.35.0

Для успешной эксплуатации уязвимости требуется чтоб libcURL был построен на библиотеках бэкэнд SChannel/Winssl.

URL производителя: http://curl.haxx.se

Решение: Установите последнюю версию 7.36.0 с сайта производителя.

Ссылки: http://curl.haxx.se/docs/adv_20140326A.html
http://curl.haxx.se/docs/adv_20140326B.html
http://curl.haxx.se/docs/adv_20140326C.html
http://curl.haxx.se/docs/adv_20140326D.html
http://www.westpoint.ltd.uk/advisories/wp-10-0001.txt
http://support.apple.com/kb/HT6150

или введите имя

CAPTCHA