Huaxia ERP до 3.1 UserController.java эскалация привилегий

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Huaxia ERP до 3.1. Затронута неизвестная функция файла src/main/java/com/jsh/erp/controller/UserController.java. Выполнение манипуляции приводит к эскалация привилегий. Данная уязвимость известна под идентификатором CVE-2024-0491. Атаку можно провести дистанционно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Huaxia ERP до 3.1. Затронута неизвестная функция файла src/main/java/com/jsh/erp/controller/UserController.java. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-640. Данная уязвимость была опубликована 12.01.2024. Уведомление опубликовано для скачивания на github.com.

Данная уязвимость известна под идентификатором CVE-2024-0491. Атаку можно провести дистанционно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1552.

Присвоено значение Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k.

Обновление до версии 3.2 позволяет устранить данную проблему. Рекомендуется выполнить обновление уязвимого компонента.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.0
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CNA Базовый балл: 5.3
CNA Вектор (VulDB): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-640
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: ERP 3.2

ХронологияИнформация

12.01.2024 🔍
12.01.2024 +0 дни 🔍
12.01.2024 +0 дни 🔍
02.02.2024 +21 дни 🔍

ИсточникиИнформация

Консультация: github.com
Статус: Подтверждённый

CVE: CVE-2024-0491 (🔍)
GCVE (CVE): GCVE-0-2024-0491
GCVE (VulDB): GCVE-100-250596

ВходИнформация

Создано: 12.01.2024 13:03
Обновлено: 02.02.2024 14:30
Изменения: 12.01.2024 13:03 (40), 02.02.2024 14:27 (2), 02.02.2024 14:30 (28)
Завершенный: 🔍
Отправитель: puppy
Cache ID: 216::103

ОтправитьИнформация

принято

  • Отправить #266073: https://gitee.com/jishenghua/JSH_ERP/ Huaxia ERP <3.2 Logic loopholes in Huaxia ERP can lead to unauthorized access (по puppy)

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!