Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00582

Опубликовано: 24 авг. 2024
Источник: fstec
CVSS3: 6.6
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость интерфейса программной платформы управления сетевой инфраструктуры Versa Director связана с отсутствием проверки подлинности для критически важной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию путем отправки специально созданных GET-запросов

Вендор

Versa Networks

Наименование ПО

Versa Director

Версия ПО

21.2.2 (Versa Director)
21.2.3 (Versa Director)
22.1.1 (Versa Director)
22.1.2 (Versa Director)
22.1.3 (Versa Director)
22.1.4 (Versa Director)

Тип ПО

Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://security-portal.versa-networks.com/emailbulletins/66e4a8ebda545d61ec2b1ab9
https://support.versa-networks.com/support/solutions/articles/23000024323-release-21-2-3
https://support.versa-networks.com/support/solutions/articles/23000025680-release-22-1-2
https://support.versa-networks.com/support/solutions/articles/23000026033-release-22-1-3
https://support.versa-networks.com/support/solutions/articles/23000026708-release-22-1-4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 40%
0.00182
Низкий

6.6 Medium

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 6.6
nvd
больше 1 года назад

The Versa Director offers REST APIs for orchestration and management. By design, certain APIs, such as the login screen, banner display, and device registration, do not require authentication. However, it was discovered that for Directors directly connected to the Internet, one of these APIs can be exploited by injecting invalid arguments into a GET request, potentially exposing the authentication tokens of other currently logged-in users. These tokens can then be used to invoke additional APIs on port 9183. This exploit does not disclose any username or password information. Currently, there are no workarounds in Versa Director. However, if there is Web Application Firewall (WAF) or API Gateway fronting the Versa Director, it can be used to block access to the URLs of vulnerable API. /vnms/devicereg/device/* (on ports 9182 & 9183) and /versa/vnms/devicereg/device/* (on port 443). Versa recommends that Directors be upgraded to one of the remediated software versions. This vulnerab

CVSS3: 6.6
github
больше 1 года назад

The Versa Director offers REST APIs for orchestration and management. By design, certain APIs, such as the login screen, banner display, and device registration, do not require authentication. However, it was discovered that for Directors directly connected to the Internet, one of these APIs can be exploited by injecting invalid arguments into a GET request, potentially exposing the authentication tokens of other currently logged-in users. These tokens can then be used to invoke additional APIs on port 9183. This exploit does not disclose any username or password information. Currently, there are no workarounds in Versa Director. However, if there is Web Application Firewall (WAF) or API Gateway fronting the Versa Director, it can be used to block access to the URLs of vulnerable API. /vnms/devicereg/device/* (on ports 9182 & 9183) and /versa/vnms/devicereg/device/* (on port 443). Versa recommends that Directors be upgraded to one of the remediated software versions. This vulnera...

EPSS

Процентиль: 40%
0.00182
Низкий

6.6 Medium

CVSS3

7.1 High

CVSS2