Go-Tribe gotribe até cd3ccd32cd77852c9ea73f986eaf8c301cfb6310 pkg/token/token.go Sign config.key Autenticação fraca
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Go-Tribe gotribe até cd3ccd32cd77852c9ea73f986eaf8c301cfb6310. O impacto ocorre em a função Sign no arquivo pkg/token/token.go. A utilização do parâmetro config.key pode causar Autenticação fraca.
Esta vulnerabilidade é referenciada como CVE-2024-8135. Não há exploit disponível.
Este produto opera em rolling release para fornecer atualizações contínuas. Dessa forma, não há dados de versões afetadas ou atualizadas. É recomendado aplicar um patch para resolver esta questão.
Detalhes
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Go-Tribe gotribe até cd3ccd32cd77852c9ea73f986eaf8c301cfb6310. O impacto ocorre em a função Sign no arquivo pkg/token/token.go. A utilização do parâmetro config.key pode causar Autenticação fraca. Ao utilizar CWE para declarar o problema, isso direciona para CWE-798. A falha foi publicada. O aviso pode ser baixado em github.com.
Esta vulnerabilidade é referenciada como CVE-2024-8135. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK utiliza a técnica de ataque T1110.001 para esta edição.
Foi declarado como não definido.
Este produto opera em rolling release para fornecer atualizações contínuas. Dessa forma, não há dados de versões afetadas ou atualizadas. O nome do adesivo é 4fb9b9e80a2beedd09d9fde4b9cf5bd510baf18f. O bugfix está disponível para download em github.com. É recomendado aplicar um patch para resolver esta questão.
Produto
Fabricante
Nome
Versão
Licença
Site
- Produto: https://github.com/Go-Tribe/gotribe/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.5VulDB Meta Pontuação Temporária: 7.4
VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 6.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 9.8
NVD Vetor: 🔍
CNA Pontuação Base: 6.3
CNA Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Autenticação fracaCWE: CWE-798 / CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo 0-dia: 🔍
Patch: 4fb9b9e80a2beedd09d9fde4b9cf5bd510baf18f
Linha do tempo
23/08/2024 🔍23/08/2024 🔍
28/08/2024 🔍
Fontes
Produto: github.comAconselhamento: github.com
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2024-8135 (🔍)
GCVE (CVE): GCVE-0-2024-8135
GCVE (VulDB): GCVE-100-275706
Entrada
Criado: 23/08/2024 20h39Atualizado: 28/08/2024 03h52
Ajustamentos: 23/08/2024 20h39 (58), 25/08/2024 00h46 (18), 27/08/2024 04h43 (1), 28/08/2024 03h52 (11)
Completo: 🔍
Submissor: zihe
Cache ID: 216::103
Submeter
Aceite
- Submeter #396310: Go-Tribe gotribe None Hard-coded Credentials (de zihe)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.