Уязвимость прототипного загрязнения в Rocket.Chat, позволяющая выполнить удалённый код с правами администратора
Описание
В Rocket.Chat сервере обнаружена уязвимость прототипного загрязнения (Prototype Pollution), которая позволяет злоумышленнику выполнить произвольный код (RCE) через учетную запись администратора. Любой пользователь может создать свой сервер в облаке и стать администратором, что делает эту уязвимость опасной для облачной инфраструктуры.
Кроме того, данный вектор атаки увеличивает риск превращения XSS-уязвимостей в RCE, что особенно критично для пользователей, размещающих серверы самостоятельно (self-hosted).
Затронутые версии ПО
- Rocket.Chat версии до 5.2.0
Тип уязвимости
- Удалённое выполнение кода
- Прототипное загрязнение
- Усиление влияния XSS до RCE
Ссылки
- Permissions Required
- Permissions Required
Уязвимые конфигурации
EPSS
8.8 High
CVSS3
Дефекты
Связанные уязвимости
A prototype pollution vulnerability exists in Rocket.Chat server <5.2.0 that could allow an attacker to a RCE under the admin account. Any user can create their own server in your cloud and become an admin so this vulnerability could affect the cloud infrastructure. This attack vector also may increase the impact of XSS to RCE which is dangerous for self-hosted users as well.
EPSS
8.8 High
CVSS3