CVE-2021-43557

Оценки

EPSS

0.583средний58.3%
0%20%40%60%80%100%

Процентиль: 58.3%

CVSS

7.5высокий3.x
0246810

Оценка CVSS: 7.5/10

Все оценки CVSS

CVSS 3.x
7.5

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVSS 2.0
5.0

Вектор: AV:N/AC:L/Au:N/C:P/I:N/A:N

Описание

Плагин uri-block в Apache APISIX до версии 2.10.2 использует $request_uri без проверки. $request_uri - это полный исходный URI запроса без нормализации. Это позволяет создать URI для обхода списка блокировки в некоторых случаях. Например, когда список блокировки содержит “^/internal/”, можно использовать URI, такой как //internal/, для его обхода. Некоторые другие плагины также имеют ту же проблему. И это может повлиять на пользовательский плагин разработчика.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-77

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2021-43557

Источник: github-poc

URL: https://github.com/xvnpw/k8s-CVE-2021-43557-poc

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: *

Продукт: apisix

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:apache:apisix:*:*:*:*:*:*:*:*",      "versionEndExcluding": "2.10.2",      "vulnerable": true    }  ],  "operator": "OR"}

Источник: nvd

Конец списка