Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02154

Опубликовано: 21 дек. 2022
Источник: fstec
CVSS3: 9.1
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость механизма HSTS (HTTP Strict Transport Security) утилиты командной строки cURL связана с проблемой при обработке нескольких запросов, приводящих к игнорированию поддержки HSTS. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменить функциональность HSTS при последовательном запросе нескольких URL-адресов

Вендор

Red Hat Inc.
ООО «Ред Софт»
АО «ИВК»
Fedora Project
Дэниел Стенберг
АО "НППКТ"
ООО «Открытая мобильная платформа»
Project Harbor

Наименование ПО

JBoss Core Services
РЕД ОС
Альт 8 СП
Fedora
cURL
ОСОН ОСнова Оnyx
ОС Аврора
harbor

Версия ПО

- (JBoss Core Services)
7.3 (РЕД ОС)
- (Альт 8 СП)
37 (Fedora)
от 7.77.0 до 7.87.0 включительно (cURL)
до 2.8 (ОСОН ОСнова Оnyx)
до 4.0.2.249 включительно (ОС Аврора)
до 4.0.2.249 включительно (ОС Аврора)
до 4.0.2.249 включительно (ОС Аврора)
до 4.0.2.249 включительно (ОС Аврора)
2.7.0 (harbor)

Тип ПО

Прикладное ПО информационных систем
Операционная система

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
АО «ИВК» Альт 8 СП -
Fedora Project Fedora 37
АО "НППКТ" ОСОН ОСнова Оnyx до 2.8
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2.249 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для cURL:
https://curl.se/docs/CVE-2023-23914.html
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/AJ3AHYUDW45HCJRBP35FUF4SCP77ZI5W/
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-23914
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения curl до версии 7.88.1-10+deb12u1
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Аврора:
https://cve.omp.ru/bb23402
Компенсирующие меры для Harbor :
- отключение/удаление неиспользуемых учетных записей пользователей;
- минимизация пользовательских привилегий;
- использование антивирусных средств защиты;
- контроль действий пользователей.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 30%
0.00109
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
ubuntu
больше 2 лет назад

A cleartext transmission of sensitive information vulnerability exists in curl <v7.88.0 that could cause HSTS functionality fail when multiple URLs are requested serially. Using its HSTS support, curl can be instructed to use HTTPS instead of usingan insecure clear-text HTTP step even when HTTP is provided in the URL. ThisHSTS mechanism would however surprisingly be ignored by subsequent transferswhen done on the same command line because the state would not be properlycarried on.

CVSS3: 6.5
redhat
больше 2 лет назад

A cleartext transmission of sensitive information vulnerability exists in curl <v7.88.0 that could cause HSTS functionality fail when multiple URLs are requested serially. Using its HSTS support, curl can be instructed to use HTTPS instead of usingan insecure clear-text HTTP step even when HTTP is provided in the URL. ThisHSTS mechanism would however surprisingly be ignored by subsequent transferswhen done on the same command line because the state would not be properlycarried on.

CVSS3: 9.1
nvd
больше 2 лет назад

A cleartext transmission of sensitive information vulnerability exists in curl <v7.88.0 that could cause HSTS functionality fail when multiple URLs are requested serially. Using its HSTS support, curl can be instructed to use HTTPS instead of usingan insecure clear-text HTTP step even when HTTP is provided in the URL. ThisHSTS mechanism would however surprisingly be ignored by subsequent transferswhen done on the same command line because the state would not be properlycarried on.

CVSS3: 9.1
msrc
больше 2 лет назад

Описание отсутствует

CVSS3: 9.1
debian
больше 2 лет назад

A cleartext transmission of sensitive information vulnerability exists ...

EPSS

Процентиль: 30%
0.00109
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2