Описание
An unauthenticated Apache Traffic Control Traffic Ops user can send a request with a specially-crafted username to the POST /login endpoint of any API version to inject unsanitized content into the LDAP filter.
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Vendor Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия от 5.1.0 (включая) до 5.1.4 (исключая)Версия от 6.0.0 (включая) до 6.0.1 (исключая)
Одно из
cpe:2.3:a:apache:traffic_control:*:*:*:*:*:*:*:*
cpe:2.3:a:apache:traffic_control:*:*:*:*:*:*:*:*
cpe:2.3:a:apache:traffic_control:5.1.4:rc0:*:*:*:*:*:*
cpe:2.3:a:apache:traffic_control:6.0.1:rc0:*:*:*:*:*:*
EPSS
Процентиль: 79%
0.01299
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-90
CWE-74
Связанные уязвимости
CVSS3: 9.8
github
больше 3 лет назад
Apache Traffic Control Traffic Ops Vulnerable to LDAP Injection
CVSS3: 9.8
fstec
около 4 лет назад
Уязвимость фильтра LDAP системы построения CDN-сети Apache Traffic Control, позволяющая нарушителю выполнить произвольные команды
EPSS
Процентиль: 79%
0.01299
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-90
CWE-74