Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05914

Опубликовано: 27 мая 2024
Источник: fstec
CVSS3: 8.3
CVSS2: 8.7
EPSS Средний

Описание

Уязвимость програмного средства автоматической генериции клиентских библиотек API OpenAPI Generator связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти ограничения безопасности и получить доступ на чтение, изменение или удаление данных с помощью опции «outputFolder»

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

OpenAPI Generator

Версия ПО

до 7.6.0 (OpenAPI Generator)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,7)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/OpenAPITools/openapi-generator/commit/edbb021aadae47dcfe690313ce5119faf77f800d

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.5521
Средний

8.3 High

CVSS3

8.7 High

CVSS2

Связанные уязвимости

CVSS3: 8.3
redhat
больше 1 года назад

OpenAPI Generator allows generation of API client libraries (SDK generation), server stubs, documentation and configuration automatically given an OpenAPI Spec. Prior to version 7.6.0, attackers can exploit a path traversal vulnerability to read and delete files and folders from an arbitrary, writable directory as anyone can set the output folder when submitting the request via the `outputFolder` option. The issue was fixed in version 7.6.0 by removing the usage of the `outputFolder` option. No known workarounds are available.

CVSS3: 8.3
nvd
больше 1 года назад

OpenAPI Generator allows generation of API client libraries (SDK generation), server stubs, documentation and configuration automatically given an OpenAPI Spec. Prior to version 7.6.0, attackers can exploit a path traversal vulnerability to read and delete files and folders from an arbitrary, writable directory as anyone can set the output folder when submitting the request via the `outputFolder` option. The issue was fixed in version 7.6.0 by removing the usage of the `outputFolder` option. No known workarounds are available.

CVSS3: 8.3
github
больше 1 года назад

OpenAPI Generator Online - Arbitrary File Read/Delete

EPSS

Процентиль: 98%
0.5521
Средний

8.3 High

CVSS3

8.7 High

CVSS2