CVE-2022-24112

Оценки

EPSS

0.944Высокий94.4%
0%20%40%60%80%100%

Процентиль: 94.4%

CVSS

9.8Критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
7.5

Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P

Описание

Злоумышленник может злоупотребить плагином batch-requests для отправки запросов в обход IP-ограничения Admin API. Конфигурация Apache APISIX по умолчанию (с ключом API по умолчанию) уязвима для удаленного выполнения кода. Когда ключ администратора был изменен или порт Admin API был изменен на порт, отличный от панели данных, воздействие меньше. Но все еще существует риск обхода IP-ограничения панели данных Apache APISIX. В плагине batch-requests есть проверка, которая переопределяет IP-адрес клиента его реальным удаленным IP-адресом. Но из-за ошибки в коде эту проверку можно обойти.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-290

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2022-24112

Источник: cisa

URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

ID эксплойта: 50829

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/50829

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: apache

Продукт: apisix

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:a:apache:apisix:*:*:*:*:*:*:*:*",
      "versionEndExcluding": "2.10.4",
      "vulnerable": true
    },
    {
      "cpe23uri": "cpe:2.3:a:apache:a...

Источник: nvd