Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2024-28255

CVSS КритическийEPSS Высокий

Оценка EPSS

Оценка: 0.9392

CVSS 3.x

Оценка: 9.8

Источники
anchore_overridesnvd

OpenMetadata — это унифицированная платформа для обнаружения, наблюдаемости и управления, основанная на центральном репозитории метаданных, подробной родословной и беспрепятственном сотрудничестве команд. `JwtFilter` обрабатывает аутентификацию API, требуя и проверяя токены JWT. Когда поступает новый запрос, путь запроса проверяется по этому списку. Когда путь запроса содержит какие-либо исключенные конечные точки, фильтр возвращается, не проверяя JWT. К сожалению, злоумышленник может использовать параметры пути, чтобы любой путь содержал произвольные строки. Например, запрос к `GET /api/v1;v1%2fusers%2flogin/events/subscriptions/validation/condition/111` будет соответствовать условию исключенной конечной точки и, следовательно, будет обработан без проверки JWT, позволяя злоумышленнику обойти механизм аутентификации и получить доступ к любой произвольной конечной точке, включая те, которые перечислены выше и приводят к произвольному внедрению выражений SpEL. Этот обход не будет работать, когда конечная точка использует `SecurityContext.getUserPrincipal()`, поскольку она вернет `null` и вызовет NPE. Эта проблема может привести к обходу аутентификации и была решена в версии 1.2.4. Пользователям рекомендуется выполнить обновление. Обходных решений для этой уязвимости нет. Эта проблема также отслеживается как `GHSL-2023-237`.

Нажмите для просмотра деталей
Предыдущая
Страница 19 из 22836
479541 всего уязвимостей
Следующая