CVE-2022-24112

Оценки

Оценка EPSS

0.9442

CVSS

3.x 9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Все оценки CVSS

CVSS 4.0
0.0
CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
7.5

Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P

Описание

Нападавший может злоупотреблять плагином пакетных запросов для отправки запросов об обхода IP-ограничения API Admin. Конфигурация по умолчанию Apache APISIX (с ключом по умолчанию API) уязвима для удаленного выполнения кода. Когда ключ администратора был изменен или порт Admin API был изменен на порт, отличающийся от панели данных, воздействие ниже. Но все еще существует риск обойти IP-ограничение панели данных Apache APISIX. В плагине пакетных запросов есть проверка, которая переопределяет IP клиента с его реальным удаленным IP. Но из-за ошибки в коде, этот чек можно обойти.

Источники

nvd

CWE

CWE-290

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2022-24112

Источник: cisa

URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

ID эксплойта: 50829

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/50829

Уязвимое ПО

Тип: Конфигурация

Поставщик: apache

Продукт: apisix

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:a:apache:apisix:*:*:*:*:*:*:*:*",
      "versionEndExcluding": "2.10.4",
      "vulnerable": true
    },
    {
      "cpe23uri": "cpe:2.3:a:apache:apisix:*:*:*:*:*:*:*:*",
      "versionEndExcluding": "2.12.1",
      "versionStartIncluding": "2.11.0",
      "vulnerable": true
    }
  ],
  "operator": "OR"
}

Источник: nvd