Уязвимость обхода аутентификации в libcurl через некорректную проверку параметров подключения при повторном использовании FTP соединений
Описание
Уязвимость обхода аутентификации обнаружена в libcurl в функции повторного использования FTP-соединений, что приводит к использованию некорректных учетных данных при последующих передачах. Ранее созданные соединения сохраняются в пуле для повторного использования, если они соответствуют текущей настройке. Однако определенные FTP параметры, такие как CURLOPT_FTP_ACCOUNT
, CURLOPT_FTP_ALTERNATIVE_TO_USER
, CURLOPT_FTP_SSL_CCC
и CURLOPT_USE_SSL
, не учитывались при проверке соответствия конфигураций, что приводило к слишком легкому совпадению. Это приводит к тому, что libcurl использует некорректные учетные данные во время передачи, потенциально позволяя неавторизованный доступ к конфиденциальной информации.
Затронутые версии ПО
- libcurl версий ниже 8.0.0
Тип уязвимости
- Обход аутентификации
- Утечка конфиденциальных данных
Ссылки
- ExploitThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- ExploitThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одновременно
Одновременно
Одновременно
Одновременно
Одно из
EPSS
5.9 Medium
CVSS3
Дефекты
Связанные уязвимости
An authentication bypass vulnerability exists in libcurl <8.0.0 in the FTP connection reuse feature that can result in wrong credentials being used during subsequent transfers. Previously created connections are kept in a connection pool for reuse if they match the current setup. However, certain FTP settings such as CURLOPT_FTP_ACCOUNT, CURLOPT_FTP_ALTERNATIVE_TO_USER, CURLOPT_FTP_SSL_CCC, and CURLOPT_USE_SSL were not included in the configuration match checks, causing them to match too easily. This could lead to libcurl using the wrong credentials when performing a transfer, potentially allowing unauthorized access to sensitive information.
An authentication bypass vulnerability exists in libcurl <8.0.0 in the FTP connection reuse feature that can result in wrong credentials being used during subsequent transfers. Previously created connections are kept in a connection pool for reuse if they match the current setup. However, certain FTP settings such as CURLOPT_FTP_ACCOUNT, CURLOPT_FTP_ALTERNATIVE_TO_USER, CURLOPT_FTP_SSL_CCC, and CURLOPT_USE_SSL were not included in the configuration match checks, causing them to match too easily. This could lead to libcurl using the wrong credentials when performing a transfer, potentially allowing unauthorized access to sensitive information.
An authentication bypass vulnerability exists in libcurl <8.0.0 in the ...
EPSS
5.9 Medium
CVSS3