nautobot 2.0.0/2.0.1/2.0.2 REST API الكشف عن المعلومات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن nautobot 2.0.0/2.0.1/2.0.2. تتأثر وظيفة غير معروفة من المكون REST API. عند التلاعب ينتج ضعف غير محدد. تم تسجيل هذه الثغرة تحت الرمز CVE-2023-46128. يمكن شن الهجوم هذا عن بعد. هنالك إكسبلويت متوفرة. يوصى بترقية العنصر المتأثر.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن nautobot 2.0.0/2.0.1/2.0.2. تتأثر وظيفة غير معروفة من المكون REST API. عند التلاعب ينتج ضعف غير محدد. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-359. المشكلة تم الافصاح عنها بتاريخ 24/10/2023 كـ GHSA-r2hw-74xv-4gqp. التنبيه متاح للتنزيل عبر github.com.
تم تسجيل هذه الثغرة تحت الرمز CVE-2023-46128. تم إصدار CVE في 16/10/2023. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية غير متوفرة. درجة تعقيد الهجوم عالية. تمت الإشارة إلى أن استغلال الثغرة صعب. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1589.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على github.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 2.0.3. أسم الباتش التصحيحي هو1ce8e5c658a075c29554d517cd453675e5d40d71. التحديث متوفر للتنزيل على github.com. يوصى بترقية العنصر المتأثر.
منتج
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.8VulDB الدرجة المؤقتة للميتا: 4.6
VulDB الدرجة الأساسية: 3.1
VulDB الدرجة المؤقتة: 2.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 6.5
CNA متجه (GitHub, Inc.): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-359
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: nautobot 2.0.3
تصحيح: 1ce8e5c658a075c29554d517cd453675e5d40d71
الجدول الزمني
16/10/2023 🔍24/10/2023 🔍
24/10/2023 🔍
15/11/2023 🔍
المصادر
منتج: github.comاستشارة: GHSA-r2hw-74xv-4gqp
الحالة: مؤكد
CVE: CVE-2023-46128 (🔍)
GCVE (CVE): GCVE-0-2023-46128
GCVE (VulDB): GCVE-100-243247
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 24/10/2023 11:35 PMتم التحديث: 15/11/2023 02:29 PM
التغييرات: 24/10/2023 11:35 PM (45), 15/11/2023 02:29 PM (12)
كامل: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق