CVE-2022-42916 عالية / High CVSS 7.5

VULNERABILITY BRIEF

CVE-2022-42916

المصدر الرسمي: NVD

مستوى الخطورة

عالية (High)

درجة CVSS

7.5

حالة الاستغلال KEV

غير مدرجة حاليًا

تاريخ النشر

2022-10-29

وصف الثغرة

في curl قبل الإصدار 7.86.0، يمكن تجاوز فحص HSTS مما يؤدي إلى خداع البرنامج للبقاء على اتصال HTTP غير آمن. من خلال دعم HSTS، يمكن توجيه curl لاستخدام HTTPS مباشرةً بدلاً من المرور بخطوة HTTP غير المشفرة حتى عند توفير HTTP في عنوان URL. يمكن تجاوز هذا الآلية إذا كان اسم المضيف في عنوان URL يحتوي على حروف IDN التي يتم استبدالها بنظائر ASCII كجزء من تحويل IDN، مثل استخدام الحرف UTF-8 U+3002 (النقطة الإيديوقراطية) بدلاً من النقطة ASCII الشائعة U+002E. الإصدار الأقدم المتأثر هو 7.77.0 بتاريخ 26 مايو 2021.

الأثر المحتمل

يسمح هذا الضعف بتنفيذ اتصال غير آمن عبر HTTP بدلاً من HTTPS، مما قد يؤدي إلى التعرض لهجمات التنصت أو التعديل على البيانات المرسلة بدون الكشف عن ذلك. ويصنف هذا الضعف بشدة عالية مع درجة CVSS تبلغ 7.5.

التوصيات والمعالجة

يجب تحديث برنامج curl إلى الإصدار 7.86.0 أو أحدث لإغلاق هذه الثغرة الأمنية. راجع روابط المصدر الرسمية.

حالة الاستغلال (KEV)

لا يوجد إدراج حاليًا في قائمة KEV.

المراجع الرسمية

English Technical Fields

Description: In curl before 7.86.0, the HSTS check could be bypassed to trick it into staying with HTTP. Using its HSTS support, curl can be instructed to use HTTPS directly (instead of using an insecure cleartext HTTP step) even when HTTP is provided in the URL. This mechanism could be bypassed if the host name in the given URL uses IDN characters that get replaced with ASCII counterparts as part of the IDN conversion, e.g., using the character UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) instead of the common ASCII full stop of U+002E (.). The earliest affected version is 7.77.0 2021-05-26.

CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N