Описание
Azure CycleCloud Remote Code Execution Vulnerability
FAQ
How could an attacker exploit this vulnerability?
An attacker with basic user permissions can send specially crafted requests to modify the configuration of an Azure CycleCloud cluster to gain Root level permissions enabling them to execute commands on any Azure CycleCloud cluster in the current instance and in some scenarios, compromise administrator credentials.
Обновления
| Продукт | Статья | Обновление |
|---|---|---|
| Azure CycleCloud 8.2.0 | ||
| Azure CycleCloud 8.0.0 | ||
| Azure CycleCloud 8.6.0 | ||
| Azure CycleCloud 8.0.1 | ||
| Azure CycleCloud 8.0.2 | ||
| Azure CycleCloud 8.1.0 | ||
| Azure CycleCloud 8.1.1 | ||
| Azure CycleCloud 8.2.2 | ||
| Azure CycleCloud 8.2.1 | ||
| Azure CycleCloud 8.3.0 |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
EPSS
9.9 Critical
CVSS3
Связанные уязвимости
Azure CycleCloud Remote Code Execution Vulnerability
Уязвимость инструмента для организации и управления средами высокопроизводительных вычислений (HPC) Azure CycleCloud, связанная с недостатками процедуры авторизации, позволяющая нарушителю выполнить произвольный код
EPSS
9.9 Critical
CVSS3