Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2023-27535

Опубликовано: 30 мар. 2023
Источник: nvd
CVSS3: 5.9
EPSS Низкий

Уязвимость обхода аутентификации в libcurl через некорректную проверку параметров подключения при повторном использовании FTP соединений

Описание

Уязвимость обхода аутентификации обнаружена в libcurl в функции повторного использования FTP-соединений, что приводит к использованию некорректных учетных данных при последующих передачах. Ранее созданные соединения сохраняются в пуле для повторного использования, если они соответствуют текущей настройке. Однако определенные FTP параметры, такие как CURLOPT_FTP_ACCOUNT, CURLOPT_FTP_ALTERNATIVE_TO_USER, CURLOPT_FTP_SSL_CCC и CURLOPT_USE_SSL, не учитывались при проверке соответствия конфигураций, что приводило к слишком легкому совпадению. Это приводит к тому, что libcurl использует некорректные учетные данные во время передачи, потенциально позволяя неавторизованный доступ к конфиденциальной информации.

Затронутые версии ПО

  • libcurl версий ниже 8.0.0

Тип уязвимости

  • Обход аутентификации
  • Утечка конфиденциальных данных

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:a:haxx:libcurl:*:*:*:*:*:*:*:*
Версия от 7.13.0 (включая) до 7.88.1 (включая)
Конфигурация 2
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*
Конфигурация 3
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
Конфигурация 4

Одно из

cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:*
cpe:2.3:a:netapp:ontap_9:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:netapp:h500s_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:netapp:h500s:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:netapp:h700s_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:netapp:h700s:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:netapp:h410s_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:netapp:h410s:-:*:*:*:*:*:*:*
Конфигурация 9

Одно из

cpe:2.3:a:splunk:universal_forwarder:*:*:*:*:*:*:*:*
Версия от 8.2.0 (включая) до 8.2.12 (исключая)
cpe:2.3:a:splunk:universal_forwarder:*:*:*:*:*:*:*:*
Версия от 9.0.0 (включая) до 9.0.6 (исключая)
cpe:2.3:a:splunk:universal_forwarder:9.1.0:*:*:*:*:*:*:*

EPSS

Процентиль: 8%
0.00033
Низкий

5.9 Medium

CVSS3

Дефекты

CWE-305
CWE-287

Связанные уязвимости

CVSS3: 5.9
ubuntu
около 2 лет назад

An authentication bypass vulnerability exists in libcurl <8.0.0 in the FTP connection reuse feature that can result in wrong credentials being used during subsequent transfers. Previously created connections are kept in a connection pool for reuse if they match the current setup. However, certain FTP settings such as CURLOPT_FTP_ACCOUNT, CURLOPT_FTP_ALTERNATIVE_TO_USER, CURLOPT_FTP_SSL_CCC, and CURLOPT_USE_SSL were not included in the configuration match checks, causing them to match too easily. This could lead to libcurl using the wrong credentials when performing a transfer, potentially allowing unauthorized access to sensitive information.

CVSS3: 5.9
redhat
больше 2 лет назад

An authentication bypass vulnerability exists in libcurl <8.0.0 in the FTP connection reuse feature that can result in wrong credentials being used during subsequent transfers. Previously created connections are kept in a connection pool for reuse if they match the current setup. However, certain FTP settings such as CURLOPT_FTP_ACCOUNT, CURLOPT_FTP_ALTERNATIVE_TO_USER, CURLOPT_FTP_SSL_CCC, and CURLOPT_USE_SSL were not included in the configuration match checks, causing them to match too easily. This could lead to libcurl using the wrong credentials when performing a transfer, potentially allowing unauthorized access to sensitive information.

CVSS3: 5.9
msrc
около 2 лет назад

Описание отсутствует

CVSS3: 5.9
debian
около 2 лет назад

An authentication bypass vulnerability exists in libcurl <8.0.0 in the ...

rocky
около 2 лет назад

Moderate: curl security and bug fix update

EPSS

Процентиль: 8%
0.00033
Низкий

5.9 Medium

CVSS3

Дефекты

CWE-305
CWE-287