Ortus Solutions ColdBox Elixir 3.1.6 ENV Variable src/defaultConfig.js Information Disclosure

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Ortus Solutions ColdBox Elixir 3.1.6 entdeckt. Es geht um eine nicht näher bekannte Funktion der Datei src/defaultConfig.js der Komponente ENV Variable Handler. Durch Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2021-4430 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine Schwachstelle in Ortus Solutions ColdBox Elixir 3.1.6 entdeckt. Sie wurde als problematisch eingestuft. Es betrifft unbekannter Code der Datei src/defaultConfig.js der Komponente ENV Variable Handler. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Auswirkungen hat dies auf die Vertraulichkeit.

Die Schwachstelle wurde am 12.01.2021 als a3aa62daea2e44c76d08d1eac63768cd928cd69e publiziert. Bereitgestellt wird das Advisory unter github.com. Die Identifikation der Schwachstelle wird mit CVE-2021-4430 vorgenommen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1592 aus.

Ein Aktualisieren auf die Version 3.1.7 vermag dieses Problem zu lösen. Eine neue Version kann von github.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen des Patches a3aa62daea2e44c76d08d1eac63768cd928cd69e lösen. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Ortus Solutions hat daher sofort gehandelt. Das Advisory stellt fest:

In a mistaken attempt to make defining ENV vars easier, Elixir would define every ENV var using Webpack's `DefinePlugin`. This was a mistake. The entire ENV of the server generating the bundle would be serialized into an object and delivered in the JavaScript bundle. This code has been removed. You need to allow ENV variables using the webpack's `DefinePlugin` or `EnvironmentPlugin`. To make this easier, Elixir now has a `mix.env` method that forwards all arguments on to `EnvironmentPlugin`.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von EUVD (EUVD-2021-34257) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.8
VulDB Meta Temp Score: 4.8

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CNA Base Score: 3.5
CNA Vector (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: ColdBox Elixir 3.1.7
Patch: a3aa62daea2e44c76d08d1eac63768cd928cd69e

Timelineinfo

12.01.2021 🔍
12.01.2021 +0 Tage 🔍
04.11.2023 +1026 Tage 🔍
04.11.2023 +0 Tage 🔍
12.06.2025 +586 Tage 🔍

Quelleninfo

Advisory: a3aa62daea2e44c76d08d1eac63768cd928cd69e
Status: Bestätigt

CVE: CVE-2021-4430 (🔍)
GCVE (CVE): GCVE-0-2021-4430
GCVE (VulDB): GCVE-100-244485
EUVD: 🔍

Eintraginfo

Erstellt: 04.11.2023 15:00
Aktualisierung: 12.06.2025 17:34
Anpassungen: 04.11.2023 15:00 (46), 02.12.2023 08:31 (2), 02.12.2023 08:34 (28), 12.06.2025 17:34 (16)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!