Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-05762

Опубликовано: 03 мар. 2020
Источник: fstec
CVSS3: 7.4
CVSS2: 5.9
EPSS Низкий

Описание

Уязвимость системы управления конфигурациями Ansible связана с неприятием мер по нейтрализации специальных элементов, используемых в команде ОС. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и выполнить произвольный код

Вендор

Red Hat Inc.

Наименование ПО

Red Hat OpenStack Platform
Ansible Tower
Ansible

Версия ПО

10.0 (Red Hat OpenStack Platform)
13.0 (Red Hat OpenStack Platform)
до 3.3.5 включительно (Ansible Tower)
до 2.8.10 включительно (Ansible)
до 2.9.6 включительно (Ansible)
до 2.7.16 включительно (Ansible)

Тип ПО

ПО программно-аппаратного средства
Сетевое программное средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://access.redhat.com/security/cve/cve-2020-1734

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 33%
0.00131
Низкий

7.4 High

CVSS3

5.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.4
ubuntu
почти 6 лет назад

A flaw was found in the pipe lookup plugin of ansible. Arbitrary commands can be run, when the pipe lookup plugin uses subprocess.Popen() with shell=True, by overwriting ansible facts and the variable is not escaped by quote plugin. An attacker could take advantage and run arbitrary commands by overwriting the ansible facts.

CVSS3: 7.4
redhat
почти 6 лет назад

A flaw was found in the pipe lookup plugin of ansible. Arbitrary commands can be run, when the pipe lookup plugin uses subprocess.Popen() with shell=True, by overwriting ansible facts and the variable is not escaped by quote plugin. An attacker could take advantage and run arbitrary commands by overwriting the ansible facts.

CVSS3: 7.4
nvd
почти 6 лет назад

A flaw was found in the pipe lookup plugin of ansible. Arbitrary commands can be run, when the pipe lookup plugin uses subprocess.Popen() with shell=True, by overwriting ansible facts and the variable is not escaped by quote plugin. An attacker could take advantage and run arbitrary commands by overwriting the ansible facts.

CVSS3: 7.4
debian
почти 6 лет назад

A flaw was found in the pipe lookup plugin of ansible. Arbitrary comma ...

CVSS3: 7.4
github
почти 4 года назад

OS Command Injection in ansible

EPSS

Процентиль: 33%
0.00131
Низкий

7.4 High

CVSS3

5.9 Medium

CVSS2