Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2021-22890

Опубликовано: 01 апр. 2021
Источник: nvd
CVSS3: 3.7
CVSS3: 4.3
CVSS2: 4.3
EPSS Низкий

Уязвимость атаки типа "человек посередине" из-за неправильной обработки тикетов сеанса TLS 1.3 в curl

Описание

В версиях curl с 7.63.0 по 7.75.0 (включительно) существует уязвимость, которая позволяет злоумышленному HTTPS-прокси выполнить атаку "человек посередине" (MITM) из-за неправильной обработки тикетов сеанса TLS 1.3. При использовании HTTPS-прокси и TLS 1.3 библиотека libcurl может путать тикеты сеанса, поступающие от HTTPS-прокси, с тикетами, поступающими от удалённого сервера, и ошибочно считать, что хост уже прошёл handshake. Из-за этой путаницы HTTPS-прокси может обмануть libcurl, заставив его использовать неправильный тикет сеанса для хоста, что позволяет обойти проверку TLS-сертификата сервера и сделать атаку MITM незаметной. Для выполнения атаки такое вредоносное HTTPS-прокси должно предоставить сертификат, который curl примет для атакуемого сервера, если только curl не настроен игнорировать проверку сертификата сервера.

Затронутые версии ПО

  • curl версии с 7.63.0 до 7.75.0 включительно

Тип уязвимости

Атака MITM (man-in-the-middle)

Ссылки

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:a:haxx:libcurl:*:*:*:*:*:*:*:*
Версия от 7.63.0 (включая) до 7.75.0 (включая)
Конфигурация 2

Одно из

cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*
Конфигурация 3

Одно из

cpe:2.3:a:netapp:hci_management_node:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:solidfire:-:*:*:*:*:*:*:*
cpe:2.3:h:netapp:hci_storage_node:-:*:*:*:*:*:*:*
Конфигурация 4
cpe:2.3:o:broadcom:fabric_operating_system:-:*:*:*:*:*:*:*
Конфигурация 5
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
Конфигурация 6
cpe:2.3:a:siemens:sinec_infrastructure_network_services:*:*:*:*:*:*:*:*
Версия до 1.0.1.1 (исключая)
Конфигурация 7

Одно из

cpe:2.3:a:oracle:communications_billing_and_revenue_management:12.0.0.3.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:essbase:21.2:*:*:*:*:*:*:*
Конфигурация 8

Одно из

cpe:2.3:a:splunk:universal_forwarder:*:*:*:*:*:*:*:*
Версия от 8.2.0 (включая) до 8.2.12 (исключая)
cpe:2.3:a:splunk:universal_forwarder:*:*:*:*:*:*:*:*
Версия от 9.0.0 (включая) до 9.0.6 (исключая)
cpe:2.3:a:splunk:universal_forwarder:9.1.0:*:*:*:*:*:*:*

EPSS

Процентиль: 26%
0.00092
Низкий

3.7 Low

CVSS3

4.3 Medium

CVSS3

4.3 Medium

CVSS2

Дефекты

CWE-300
CWE-290

Связанные уязвимости

CVSS3: 3.7
ubuntu
почти 5 лет назад

curl 7.63.0 to and including 7.75.0 includes vulnerability that allows a malicious HTTPS proxy to MITM a connection due to bad handling of TLS 1.3 session tickets. When using a HTTPS proxy and TLS 1.3, libcurl can confuse session tickets arriving from the HTTPS proxy but work as if they arrived from the remote server and then wrongly "short-cut" the host handshake. When confusing the tickets, a HTTPS proxy can trick libcurl to use the wrong session ticket resume for the host and thereby circumvent the server TLS certificate check and make a MITM attack to be possible to perform unnoticed. Note that such a malicious HTTPS proxy needs to provide a certificate that curl will accept for the MITMed server for an attack to work - unless curl has been told to ignore the server certificate check.

CVSS3: 3.7
redhat
почти 5 лет назад

curl 7.63.0 to and including 7.75.0 includes vulnerability that allows a malicious HTTPS proxy to MITM a connection due to bad handling of TLS 1.3 session tickets. When using a HTTPS proxy and TLS 1.3, libcurl can confuse session tickets arriving from the HTTPS proxy but work as if they arrived from the remote server and then wrongly "short-cut" the host handshake. When confusing the tickets, a HTTPS proxy can trick libcurl to use the wrong session ticket resume for the host and thereby circumvent the server TLS certificate check and make a MITM attack to be possible to perform unnoticed. Note that such a malicious HTTPS proxy needs to provide a certificate that curl will accept for the MITMed server for an attack to work - unless curl has been told to ignore the server certificate check.

msrc
почти 3 года назад

Описание отсутствует

CVSS3: 3.7
debian
почти 5 лет назад

curl 7.63.0 to and including 7.75.0 includes vulnerability that allows ...

CVSS3: 3.7
github
больше 3 лет назад

curl 7.63.0 to and including 7.75.0 includes vulnerability that allows a malicious HTTPS proxy to MITM a connection due to bad handling of TLS 1.3 session tickets. When using a HTTPS proxy and TLS 1.3, libcurl can confuse session tickets arriving from the HTTPS proxy but work as if they arrived from the remote server and then wrongly "short-cut" the host handshake. When confusing the tickets, a HTTPS proxy can trick libcurl to use the wrong session ticket resume for the host and thereby circumvent the server TLS certificate check and make a MITM attack to be possible to perform unnoticed. Note that such a malicious HTTPS proxy needs to provide a certificate that curl will accept for the MITMed server for an attack to work - unless curl has been told to ignore the server certificate check.

EPSS

Процентиль: 26%
0.00092
Низкий

3.7 Low

CVSS3

4.3 Medium

CVSS3

4.3 Medium

CVSS2

Дефекты

CWE-300
CWE-290