cURL / Juniper - CVE-2023-23914

Date de publication :

Un défaut de gestion du paramètre HSTS dans cURL permet à un attaquant non authentifié de porter atteinte à la confidentialité et l’intégrité des données.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Atteinte à la confidentialité des données
Atteinte à l’intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-319: Cleartext Transmission of Sensitive Information

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

cURL

Versions comprises entre 7.77.0 et 7.87.0 (incluse)

Junos OS

Versions antérieures à 23.4R1-S1, 23.4R2

Junos OS Evolved

Versions antérieures à 21.4R3-S4-EVO
Versions 22.1-EVO antérieures à 22.1R3-S4-EVO
Versions 22.3-EVO antérieures à 22.3R3-S1-EVO
Versions 22.4-EVO antérieures à 22.4R2-S1-EVO

Solutions ou recommandations

Mettre à jour cURL vers la version 7.88.0 ou ultérieure.
Mettre à jour Junos OS vers la version 23.4R1-S1, 23.4R2 ou ultérieure.
Mettre à jour Junos OS Evolved vers la version 22.1R3-S4-EVO, 22.3R3-S1-EVO, 22.4R2-S1-EVO ou ultérieure.
Des informations complémentaires sont disponibles dans les bulletins de cURL et de Juniper.