Уязвимость NoSQL-Injection в Rocket.Chat, позволяющая утечку URL загруженных файлов
Описание
В Rocket.Chat версий обнаружена уязвимость типа NoSQL-Injection в методе сервера Meteor getS3FileUrl. Эта уязвимость позволяет злоумышленникам раскрывать произвольные URL загруженных файлов пользователям, которые не должны иметь к ним доступ.
Затронутые версии ПО
- Версии Rocket.Chat ниже v5
- Версии Rocket.Chat ниже v4.8.2
- Версии Rocket.Chat ниже v4.7.5
Тип уязвимости
Раскрытие информации через NoSQL-внедрение
Ссылки
- ExploitIssue TrackingThird Party Advisory
- ExploitIssue TrackingThird Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 4.7.5 (исключая)Версия от 4.8.0 (включая) до 4.8.2 (исключая)
Одно из
cpe:2.3:a:rocket.chat:rocket.chat:*:*:*:*:*:*:*:*
cpe:2.3:a:rocket.chat:rocket.chat:*:*:*:*:*:*:*:*
EPSS
Процентиль: 41%
0.00194
Низкий
4.3 Medium
CVSS3
Дефекты
CWE-200
NVD-CWE-Other
Связанные уязвимости
CVSS3: 4.3
github
больше 3 лет назад
A NoSQL-Injection information disclosure vulnerability vulnerability exists in Rocket.Chat <v5, <v4.8.2 and <v4.7.5 in the getS3FileUrl Meteor server method that can disclose arbitrary file upload URLs to users that should not be able to access.
EPSS
Процентиль: 41%
0.00194
Низкий
4.3 Medium
CVSS3
Дефекты
CWE-200
NVD-CWE-Other