Логотип exploitDog
bind:CVE-2024-41178
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2024-41178

Количество 3

Количество 3

nvd логотип

CVE-2024-41178

больше 1 года назад

Exposure of temporary credentials in logs in Apache Arrow Rust Object Store (`object_store` crate), version 0.10.1 and earlier on all platforms using AWS WebIdentityTokens.  On certain error conditions, the logs may contain the OIDC token passed to AssumeRoleWithWebIdentity https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html . This allows someone with access to the logs to impersonate that identity, including performing their own calls to AssumeRoleWithWebIdentity, until the OIDC token expires. Typically OIDC tokens are valid for up to an hour, although this will vary depending on the issuer. Users are recommended to use a different AWS authentication mechanism, disable logging or upgrade to version 0.10.2, which fixes this issue. Details: When using AWS WebIdentityTokens with the object_store crate, in the event of a failure and automatic retry, the underlying reqwest error, including the full URL with the credentials, potentially in the param

CVSS3: 7.5
EPSS: Низкий
github логотип

GHSA-c2hf-vcmr-qjrf

больше 1 года назад

Apache Arrow Rust Object Store: AWS WebIdentityToken exposure in log files

CVSS3: 3.8
EPSS: Низкий
fstec логотип

BDU:2024-06016

больше 1 года назад

Уязвимость вызова AssumeRoleWithWebIdentity службы Security Token Service (AWS STS) единого API для взаимодействия со службами хранения объектов и локальными файлами Apache Arrow Rust Object Store, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации

CVSS3: 7.5
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2024-41178

Exposure of temporary credentials in logs in Apache Arrow Rust Object Store (`object_store` crate), version 0.10.1 and earlier on all platforms using AWS WebIdentityTokens.  On certain error conditions, the logs may contain the OIDC token passed to AssumeRoleWithWebIdentity https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html . This allows someone with access to the logs to impersonate that identity, including performing their own calls to AssumeRoleWithWebIdentity, until the OIDC token expires. Typically OIDC tokens are valid for up to an hour, although this will vary depending on the issuer. Users are recommended to use a different AWS authentication mechanism, disable logging or upgrade to version 0.10.2, which fixes this issue. Details: When using AWS WebIdentityTokens with the object_store crate, in the event of a failure and automatic retry, the underlying reqwest error, including the full URL with the credentials, potentially in the param

CVSS3: 7.5
0%
Низкий
больше 1 года назад
github логотип
GHSA-c2hf-vcmr-qjrf

Apache Arrow Rust Object Store: AWS WebIdentityToken exposure in log files

CVSS3: 3.8
0%
Низкий
больше 1 года назад
fstec логотип
BDU:2024-06016

Уязвимость вызова AssumeRoleWithWebIdentity службы Security Token Service (AWS STS) единого API для взаимодействия со службами хранения объектов и локальными файлами Apache Arrow Rust Object Store, позволяющая нарушителю обойти ограничения безопасности и получить несанкционированный доступ к защищаемой информации

CVSS3: 7.5
0%
Низкий
больше 1 года назад

Уязвимостей на страницу