OpenStack Keystone do 2013.2.2 Access Restriction privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.3$0-$5k0.00

Odkryto lukę w OpenStack Keystone do 2013.2.2 (Cloud Software). Dotknięta jest nieznana funkcja w komponencie Access Restriction. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na spójność.

Informacja o podatności została opublikowana w dniu upubliczniona 2014-04-01 przez osobę/y Morgan (Website). Raport na temat podatności został udostępniony pod adresem bugs.launchpad.net. Podatność ta jest zwana CVE-2014-2237. Luka uchodzi za łatwą do wykorzystania. Atak może zostać zainicjowany zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.

Skaner podatności Nessus jest wyposażony w plugin ID 73601 (Fedora 20 : openstack-keystone-2013.2.3-2.fc20 (2014-4903)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności X-Force (91690) i Tenable (73601).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.3
VulDB Wynik metatemperatury: 5.3

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 73601
Nessus Imię: Fedora 20 : openstack-keystone-2013.2.3-2.fc20 (2014-4903)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 867673
OpenVAS Imię: Fedora Update for openstack-keystone FEDORA-2014-4210
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinfo

2013-12-11 🔍
2014-02-28 +79 dni 🔍
2014-03-04 +4 dni 🔍
2014-04-01 +28 dni 🔍
2014-04-01 +0 dni 🔍
2014-04-18 +17 dni 🔍
2014-05-12 +24 dni 🔍
2015-03-24 +316 dni 🔍
2022-02-06 +2511 dni 🔍

Źródłainfo

Sprzedawca: openstack.org

Raport: RHSA-2014:0580
Badacz: Morgan
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2014-2237 (🔍)
X-Force: 91690
Vulnerability Center: 44433 - OpenStack Keystone and Icehouse Remote Bypass Restrictions via the Token Backend, Medium
SecurityFocus: 65895 - OpenStack Keystone Trustee Token Revocation Failure Security Bypass Vulnerability

Wpisinfo

Stworzono: 2015-03-24 15:54
Aktualizacje: 2022-02-06 14:14
Zmiany: 2015-03-24 15:54 (60), 2017-05-27 10:52 (10), 2022-02-06 14:11 (3), 2022-02-06 14:14 (1)
Kompletny: 🔍
Cache ID: 18:08E:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!