cURL / Juniper - CVE-2023-23914
Date de publication :
Un défaut de gestion du paramètre HSTS dans cURL permet à un attaquant non authentifié de porter atteinte à la confidentialité et l’intégrité des données.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Atteinte à la confidentialité des données
Atteinte à l’intégrité des données
Exploitation
La vulnérabilité exploitée est du type
CWE-319: Cleartext Transmission of Sensitive Information
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
cURL
Versions comprises entre 7.77.0 et 7.87.0 (incluse)
Junos OS
Versions antérieures à 23.4R1-S1, 23.4R2
Junos OS Evolved
Versions antérieures à 21.4R3-S4-EVO
Versions 22.1-EVO antérieures à 22.1R3-S4-EVO
Versions 22.3-EVO antérieures à 22.3R3-S1-EVO
Versions 22.4-EVO antérieures à 22.4R2-S1-EVO
Solutions ou recommandations
Mettre à jour cURL vers la version 7.88.0 ou ultérieure.
Mettre à jour Junos OS vers la version 23.4R1-S1, 23.4R2 ou ultérieure.
Mettre à jour Junos OS Evolved vers la version 22.1R3-S4-EVO, 22.3R3-S1-EVO, 22.4R2-S1-EVO ou ultérieure.
Des informations complémentaires sont disponibles dans les bulletins de cURL et de Juniper.