Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00110

Опубликовано: 19 дек. 2023
Источник: fstec
CVSS3: 7.3
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость функции catalog-import открытой онлайн-платформа разработки программного обеспечения Red Hat Developer Hub связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Developer Hub

Версия ПО

- (Red Hat Developer Hub)

Тип ПО

ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://access.redhat.com/security/cve/CVE-2023-6944

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 44%
0.00216
Низкий

7.3 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 5.7
redhat
около 2 лет назад

A flaw was found in the Red Hat Developer Hub (RHDH). The catalog-import function leaks GitLab access tokens on the frontend when the base64 encoded GitLab token includes a newline at the end of the string. The sanitized error can display on the frontend, including the raw access token. Upon gaining access to this token and depending on permissions, an attacker could push malicious code to repositories, delete resources in Git, revoke or generate new keys, and sign code illegitimately.

CVSS3: 5.7
nvd
около 2 лет назад

A flaw was found in the Red Hat Developer Hub (RHDH). The catalog-import function leaks GitLab access tokens on the frontend when the base64 encoded GitLab token includes a newline at the end of the string. The sanitized error can display on the frontend, including the raw access token. Upon gaining access to this token and depending on permissions, an attacker could push malicious code to repositories, delete resources in Git, revoke or generate new keys, and sign code illegitimately.

CVSS3: 7.3
github
около 2 лет назад

@backstage/backend-app-api leaks GitLab access tokens

EPSS

Процентиль: 44%
0.00216
Низкий

7.3 High

CVSS3

8.5 High

CVSS2