Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2024-28254

CVSS ВысокийEPSS Средний

Оценка EPSS

Оценка: 0.5394

CVSS 3.x

Оценка: 8.8

Источники
anchore_overridesnvd

OpenMetadata — это унифицированная платформа для обнаружения, наблюдаемости и управления, основанная на центральном репозитории метаданных, подробной родословной и беспрепятственном сотрудничестве команд. Метод `‎AlertUtil::validateExpression` оценивает выражение SpEL с помощью `getValue`, который по умолчанию использует `StandardEvaluationContext`, позволяя выражению достигать и взаимодействовать с классами Java, такими как `java.lang.Runtime`, что приводит к удаленному выполнению кода. Конечная точка `/api/v1/events/subscriptions/validation/condition/<expression>` передает управляемые пользователем данные `AlertUtil::validateExpession`, позволяя аутентифицированным (не администраторам) пользователям выполнять произвольные системные команды в базовой операционной системе. Кроме того, отсутствует проверка авторизации, поскольку `Authorizer.authorize()` никогда не вызывается в затронутом пути, и, следовательно, любой аутентифицированный пользователь, не являющийся администратором, может запустить эту конечную точку и оценить произвольные выражения SpEL, что приведет к произвольному выполнению команд. Эта уязвимость была обнаружена с помощью запроса CodeQL Expression language injection (Spring), и она также отслеживается как `GHSL-2023-235`. Эта проблема может привести к удаленному выполнению кода и была решена в версии 1.2.4. Пользователям рекомендуется выполнить обновление. Обходных решений для этой уязвимости нет.

Нажмите для просмотра деталей
Предыдущая
Страница 310 из 22836
479541 всего уязвимостей
Следующая