Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05038

Опубликовано: 01 фев. 2024
Источник: fstec
CVSS3: 6.3
CVSS2: 6.5
EPSS Высокий

Описание

Уязвимость конечной точки прикладного программного интерфейса /api/v1/users/{user_name_or_id}/activate фреймворка создания конвейеров машинного обучения Zenml связана с недостатками механизма разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

Zenml.io

Наименование ПО

Zenml

Версия ПО

до 0.46.7 (Zenml)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.zenml.io/blog/critical-security-update-for-zenml-users
https://github.com/zenml-io/zenml/compare/0.42.1...0.42.2
https://github.com/zenml-io/zenml/compare/0.43.0...0.43.1
https://github.com/zenml-io/zenml/compare/0.44.3...0.44.4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.86837
Высокий

6.3 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 2 года назад

ZenML Server in the ZenML machine learning package before 0.46.7 for Python allows remote privilege escalation because the /api/v1/users/{user_name_or_id}/activate REST API endpoint allows access on the basis of a valid username along with a new password in the request body. These are also patched versions: 0.44.4, 0.43.1, and 0.42.2.

CVSS3: 6.5
github
почти 2 года назад

ZenML Server Remote Privilege Escalation Vulnerability

EPSS

Процентиль: 99%
0.86837
Высокий

6.3 Medium

CVSS3

6.5 Medium

CVSS2