WeiYe-Jing datax-web 2.1.1 /api/job/add/ glueSource эскалация привилегий

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в WeiYe-Jing datax-web 2.1.1. Неизвестная функция файла /api/job/add/ вовлечена. Выполнение манипуляции с аргументом glueSource приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2024-12358. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в WeiYe-Jing datax-web 2.1.1. Неизвестная функция файла /api/job/add/ вовлечена. Выполнение манипуляции с аргументом glueSource приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-78. Данная уязвимость была опубликована. Документ доступен для загрузки по адресу github.com.

Уязвимость зарегистрирована как CVE-2024-12358. Возможно осуществить атаку удалённо. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1202.

Указано значение Доказательство концепции. Эксплойт можно скачать по ссылке github.com.

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Вектор: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.1
VulDB Meta Temp Score: 6.9

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CNA Базовый балл: 6.3
CNA Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

08.12.2024 🔍
08.12.2024 +0 дни 🔍
11.12.2024 +3 дни 🔍

ИсточникиИнформация

Консультация: github.com
Статус: Не определено

CVE: CVE-2024-12358 (🔍)
GCVE (CVE): GCVE-0-2024-12358
GCVE (VulDB): GCVE-100-287277
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 08.12.2024 21:45
Обновлено: 11.12.2024 06:49
Изменения: 08.12.2024 21:45 (55), 09.12.2024 07:03 (30), 11.12.2024 06:49 (12)
Завершенный: 🔍
Отправитель: jxp.
Cache ID: 216::103

ОтправитьИнформация

принято

  • Отправить #457865: https://github.com/WeiYe-Jing/ https://github.com/WeiYe-Jing/datax-web 2.1.1 OS Command Injection (по jxp.)

Дубликат

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!