Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-03178

CVSS: 4.3
27.01.2022

Уязвимость утилиты командной строки cURL, связанная с ошибкой установки файлов cookie для доменов верхнего уровня (TLD), позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

Уязвимость утилиты командной строки cURL связана с ошибкой установки файлов cookie для доменов верхнего уровня (TLD) с применением завершающей точки в имени хоста. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации с помощью файлов cookie
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.01.2022
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Несанкционированный сбор информации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для cURL:
https://curl.se/docs/CVE-2022-27779.html

Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для продуктов Novell Inc.:
https://www.suse.com/es-es/security/cve/CVE-2022-27779.html

Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2022-d15a736748

Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-27779

Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/

Для Альт 8 СП:
https://altsp.su/obnovleniya-bezopasnosti/

Организационные меры:
Рекомендуется использовать cURL с поддержкой библиотеки списка общедоступных суффиксов libpsl (т.к ошибка связана с обработкой общедоступных суффиксов).
Следует отказаться от использования файлов cookie, нарушающих конфиденциальность для суффиксов доменных имен высокого уровня

Для ОСОН Основа:
Обновление программного обеспечения curl до версии 7.83.1-1

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-200 CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
CWE-201 CWE-201 Insertion of Sensitive Information Into Sent Data

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-27779 libcurl wrongly allows cookies to be set for Top Level Domains (TLDs) if thehost name is provided with a trailing dot.curl ca...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5 MEDIUM 2.0 AV:N/AC:L/Au:N/C:P/I:N/A:N
4.3 MEDIUM 3.0 AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2022-27779
Вендор:
  • Novell Inc.
  • ООО «Ред Софт»
  • ФССП России
  • АО «ИВК»
  • Fedora Project
  • Daniel Stenberg
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • openSUSE Tumbleweed
  • РЕД ОС
  • ОС ТД АИС ФССП России
  • Альт 8 СП
  • Fedora
  • cURL
  • ОСОН ОСнова Оnyx
Версия ПО:
  • - (openSUSE Tumbleweed)
  • 7.3 (РЕД ОС)
  • ИК6 (ОС ТД АИС ФССП России)
  • - (Альт 8 СП)
  • 36 (Fedora)
  • от 7.82.0 до 7.83.1 (cURL)
  • до 2.5 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • РЕД ОС (7.3)
  • ОС ТД АИС ФССП России (ИК6)
  • Альт 8 СП (-)
  • Fedora (36)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.