Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00037

Опубликовано: 20 дек. 2024
Источник: fstec
CVSS3: 7.1
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость интерфейса командной строки (CLI) пакета Skupper программного средства управления и интеграции микросервисов в облачных и гибридных средах Red Hat Service Interconnect связана с обходом аутентификации в результате использования режима по умолчанию. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Service Interconnect

Версия ПО

1 (Red Hat Service Interconnect)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Компенсирующие меры:
Рекомендуется измененить режим аутентификации для консоли --console-auth с режима аутентификации по умолчанию на более подходящий:
- --console-auth openshift
Используйте аутентификацию OpenShift, чтобы пользователи, имеющие разрешение на вход в OpenShift и просмотр проекта (пространства имен), могли просматривать консоль.
- --console-auth unsecured
Аутентификация не иебуется, любой, у кого есть URL, может просматривать консоль.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00082
Низкий

7.1 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.1
redhat
около 1 года назад

A flaw was found in the skupper console, a read-only interface that renders cluster network, traffic details, and metrics for a network application that a user sets up across a hybrid multi-cloud environment. When the default authentication method is used, a random password is generated for the "admin" user and is persisted in either a Kubernetes secret or a podman volume in a plaintext file. This authentication method can be manipulated by an attacker, leading to the reading of any user-readable file in the container filesystem, directly impacting data confidentiality. Additionally, the attacker may induce skupper to read extremely large files into memory, resulting in resource exhaustion and a denial of service attack.

CVSS3: 7.1
nvd
около 1 года назад

A flaw was found in the skupper console, a read-only interface that renders cluster network, traffic details, and metrics for a network application that a user sets up across a hybrid multi-cloud environment. When the default authentication method is used, a random password is generated for the "admin" user and is persisted in either a Kubernetes secret or a podman volume in a plaintext file. This authentication method can be manipulated by an attacker, leading to the reading of any user-readable file in the container filesystem, directly impacting data confidentiality. Additionally, the attacker may induce skupper to read extremely large files into memory, resulting in resource exhaustion and a denial of service attack.

CVSS3: 7.1
github
около 1 года назад

A flaw was found in the skupper console, a read-only interface that renders cluster network, traffic details, and metrics for a network application that a user sets up across a hybrid multi-cloud environment. When the default authentication method is used, a random password is generated for the "admin" user and is persisted in either a Kubernetes secret or a podman volume in a plaintext file. This authentication method can be manipulated by an attacker, leading to the reading of any user-readable file in the container filesystem, directly impacting data confidentiality. Additionally, the attacker may induce skupper to read extremely large files into memory, resulting in resource exhaustion and a denial of service attack.

EPSS

Процентиль: 24%
0.00082
Низкий

7.1 High

CVSS3

7.5 High

CVSS2