L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de cURL : élévation de privilèges via des relais avec authentification NTLM

Synthèse de la vulnérabilité 

Un attaquant peut utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Logiciels impactés : SDS, SES, SNS, OpenOffice, Mac OS X, Brocade Network Advisor, Brocade vTM, cURL, Debian, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, Slackware, Ubuntu.
Gravité de cette vulnérabilité informatique : 1/4.
Date de création : 27/01/2016.
Références de cette annonce : BSA-2016-004, cpuoct2018, CVE-2016-0755, DSA-3455-1, FEDORA-2016-3fa315a5dd, FEDORA-2016-55137a3adb, FEDORA-2016-57bebab3b6, FEDORA-2016-5a141de5d9, HT207170, JSA10874, openSUSE-SU-2016:0360-1, openSUSE-SU-2016:0373-1, openSUSE-SU-2016:0376-1, SSA:2016-039-01, STORM-2019-002, USN-2882-1, VIGILANCE-VUL-18826.

Description de la vulnérabilité 

Le produit cURL contient un client HTTP embarquable. Il peut gérer les relais mandataires.

Un relais peut imposer une authentification. Dans le cas de NTLM, l'authentification se fait une fois par connexion (alors que l'authentification au niveau HTTP se fait à chaque requête). Par ailleurs, cURL peut réutiliser une connexion TCP vers le relais d'une requête HTTP à l'autre. Cependant, lorsque l'application utilisant cURL utilise 2 comptes différents pour l'authentification auprès du relais, cURL va utiliser la connexion authentifiée pour toutes les requêtes même si les authentifiés spécifiés pour la requête courante sont différents de ceux utilisés pour la connexion.

Un attaquant peut donc utiliser cURL avec un relais HTTP avec le compte NTLM d'une autre utilisateur, afin d'élever ses privilèges.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité cybersécurité concerne les logiciels ou systèmes comme SDS, SES, SNS, OpenOffice, Mac OS X, Brocade Network Advisor, Brocade vTM, cURL, Debian, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, Slackware, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce sécurité.

Solutions pour cette menace 

cURL : version 7.47.0.
La version 7.47.0 est corrigée :
  http://curl.haxx.se/download.html

Apache OpenOffice : version 4.1.6.
La version 4.1.6 est corrigée :
  https://www.openoffice.org/download/

Apple MacOS : version 10.12.
La version 10.12 est corrigée.

Brocade : solution pour multiples vulnérabilités (04/04/2016).
Les versions suivantes corrigent plusieurs vulnérabilités (mais pas CVE-2016-0705) :
  Brocade Network Advisor : installer version 12.4.2 ou 14.0.1.
  Brocade vTM : installer version 9.9r1 ou 10.3r1.
La solution détaillée est indiquée dans les sources d'information.

Debian : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Debian 8 : curl 7.38.0-4+deb8u3

Fedora : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Fedora 22 : curl 7.40.0-8.fc22
  Fedora 23 : curl 7.43.0-5.fc23

Fedora : nouveaux paquetages mingw-curl.
De nouveaux paquetages sont disponibles :
  Fedora 22 : mingw-curl 7.47.0-1.fc22
  Fedora 23 : mingw-curl 7.47.0-1.fc23

Junos OS : solution pour cURL.
La solution est indiquée dans les sources d'information.

openSUSE : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : curl 7.42.1-2.50.1
  openSUSE 13.2 : curl 7.42.1-19.1
  openSUSE Leap 42.1 : curl 7.37.0-7.1

Oracle Solaris : CPU de octobre 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2451130.1

Slackware : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : curl 7.47.1-*-1_slack13.0
  Slackware 13.1 : curl 7.47.1-*-1_slack13.1
  Slackware 13.37 : curl 7.47.1-*-1_slack13.37
  Slackware 14.0 : curl 7.47.1-*-1_slack14.0
  Slackware 14.1 : curl 7.47.1-*-1_slack14.1

Stormshield : solution pour curl.
La solution est indiquée dans les sources d'information.

Ubuntu : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.10 : libcurl3 7.43.0-1ubuntu2.1
  Ubuntu 15.04 : libcurl3 7.38.0-3ubuntu2.3
  Ubuntu 14.04 LTS : libcurl3 7.35.0-1ubuntu2.6
  Ubuntu 12.04 LTS : libcurl3 7.22.0-3ubuntu4.15
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure cyber-sécurité. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.