Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03934

Опубликовано: 14 июн. 2022
Источник: fstec
CVSS3: 5.9
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость компонента /api/v2/config конфигурации платформы для Интернета вещей EdgeXFoundry связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию и повысить свои привилегии

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

EdgeXFoundry Kamakura
EdgeXFoundry LTS Jakarta

Версия ПО

до 2.2.0 (EdgeXFoundry Kamakura)
до 2.1.1 (EdgeXFoundry LTS Jakarta)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/edgexfoundry/edgex-go/security/advisories/GHSA-g63h-q855-vp3q
https://github.com/advisories/GHSA-g63h-q855-vp3q

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 38%
0.00167
Низкий

5.9 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
nvd
больше 3 лет назад

EdgeX Foundry is an open source project for building a common open framework for Internet of Things edge computing. Prior to version 2.1.1, the /api/v2/config endpoint exposes message bus credentials to local unauthenticated users. In security-enabled mode, message bus credentials are supposed to be kept in the EdgeX secret store and require authentication to access. This vulnerability bypasses the access controls on message bus credentials when running in security-enabled mode. (No credentials are required when running in security-disabled mode.) As a result, attackers could intercept data or inject fake data into the EdgeX message bus. Users should upgrade to EdgeXFoundry Kamakura release (2.2.0) or to the June 2022 EdgeXFoundry LTS Jakarta release (2.1.1) to receive a patch. More information about which go modules, docker containers, and snaps contain patches is available in the GitHub Security Advisory. There are currently no known workarounds for this issue.

CVSS3: 5.9
github
больше 3 лет назад

Configuration API in EdgeXFoundry 2.1.0 and earlier exposes message bus credentials to local unauthenticated users

EPSS

Процентиль: 38%
0.00167
Низкий

5.9 Medium

CVSS3

4.6 Medium

CVSS2