CVE-2021-21287
Оценки
EPSS
Процентиль: 91.7%
CVSS
Оценка CVSS: 7.7/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Изменена (C)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:S/C:P/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Single
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
MinIO - это высокопроизводительное объектное хранилище, выпущенное под лицензией Apache License v2.0. В MinIO до версии RELEASE.2021-01-30T00-20-58Z существует уязвимость подделки запросов на стороне сервера. Целевое приложение может иметь функциональность для импорта данных из URL-адреса, публикации данных в URL-адрес или иного чтения данных из URL-адреса, который может быть изменен. Злоумышленник изменяет вызовы этой функциональности, предоставляя совершенно другой URL-адрес или манипулируя способом построения URL-адресов (обход пути и т. д.). В атаке Server-Side Request Forgery (SSRF) злоумышленник может злоупотребить функциональностью на сервере для чтения или обновления внутренних ресурсов. Злоумышленник может предоставить или изменить URL-адрес, по которому код, работающий на сервере, будет считывать или отправлять данные, и, тщательно выбирая URL-адреса, злоумышленник может получить возможность читать конфигурацию сервера, такую как метаданные AWS, подключаться к внутренним службам, таким как базы данных с поддержкой HTTP, или выполнять запросы POST к внутренним службам, которые не предназначены для предоставления. Эта проблема исправлена в версии RELEASE.2021-01-30T00-20-58Z, всем пользователям рекомендуется обновиться. В качестве обходного решения можно отключить внешний интерфейс браузера с помощью переменной среды “MINIO_BROWSER=off”.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Уязвимое ПО (3)
Тип: Конфигурация
Продукт: minio
Операционная система: altlinux
{ "fixed": "0:2021.02.07-alt1"}
Источник: redhat
Тип: Конфигурация
Продукт: minio
Операционная система: debian
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Поставщик: *
Продукт: minio
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:minio:minio:*:*:*:*:*:*:*:*", "versionEndExcluding": "2021-01-30t00-20-58z", "vulnerable": true } ], "operator": "OR"}
Источник: nvd