CVE-2022-23649
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 3.3/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Отсутствует (N)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Низкое (L)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:L/AC:L/Au:N/C:N/I:P/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Отсутствует (N)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Partial
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Cosign обеспечивает подписывание контейнеров, проверку и хранение в реестре OCI для проекта sigstore. До версии 1.5.2 Cosign можно манипулировать, чтобы утверждать, что запись для подписи существует в журнале прозрачности Rekor, даже если это не так. Для этого злоумышленнику необходимо иметь разрешения на извлечение и отправку подписи в OCI. Это может произойти как при стандартном подписании с помощью пары ключей, так и при «бесключевом подписании» с помощью Fulcio. Если злоумышленник имеет доступ к подписи в OCI, он может манипулировать cosign, заставляя его поверить, что запись была сохранена в Rekor, даже если это не так. Уязвимость была исправлена в v1.5.2 Cosign. Теперь signature в signedEntryTimestamp, предоставленной Rekor, сравнивается с signature, которая проверяется. Если они не совпадают, возвращается ошибка. Если допустимый пакет скопирован в другую подпись, проверка должна завершиться неудачно. Теперь вывод Cosign информирует пользователя только о том, что сертификаты были проверены, если сертификат действительно был проверен. В настоящее время нет известных обходных путей решения этой проблемы.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Уязвимое ПО (1)
Тип: Конфигурация
Поставщик: sigstore
Продукт: cosign
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:sigstore:cosign:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.5.2", "vulnerable": true } ], "operator": "OR"}
Источник: nvd