CVE-2025-27137
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 4.4/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Высокие (H)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Dependency-Track – это платформа анализа компонентов, которая позволяет организациям идентифицировать и снижать риски в цепочке поставок программного обеспечения. Dependency-Track позволяет пользователям с разрешением SYSTEM_CONFIGURATION настраивать шаблоны уведомлений. Шаблоны оцениваются с использованием движка шаблонов Pebble. Pebble поддерживает тег include, который позволяет авторам шаблонов включать содержимое произвольных файлов при оценке. До версии 4.12.6 пользователи Dependency-Track с разрешением SYSTEM_CONFIGURATION могут злоупотреблять тегом include, создавая шаблоны уведомлений, которые включают чувствительные локальные файлы, такие как /etc/passwd или /proc/1/environ. Настраивая такой шаблон для правила уведомления (также известного как “Предупреждение”) и отправляя уведомления на адрес, контролируемый злоумышленником, может произойти утечка конфиденциальной информации. Проблема была исправлена в Dependency-Track 4.12.6. В исправленных версиях тег include больше не может быть использован. Использование этого тега приведет к сбою оценки шаблона. В качестве обходного решения избегайте предоставления разрешения SYSTEM_CONFIGURATION ненадежным пользователям. Разрешение SYSTEM_CONFIGURATION по умолчанию предоставляется только членам команды Администраторы. Предоставление этого разрешения неадминистративным пользователям или командам является риском безопасности само по себе и крайне не рекомендуется.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Уязвимое ПО (1)
Тип: Конфигурация
Операционная система:
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:org.dependencytrack:dependency-track:*:*:*:*:*:maven:*:*", "versionEndExcluding": "4.12.6" } ...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:org.dependencytrack:dependency-track:*:*:*:*:*:maven:*:*", "versionEndExcluding": "4.12.6" } ], "negate": false, "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:owasp:dependency-track:*:*:*:*:*:maven:*:*", "versionEndExcluding": "4.12.6" } ], "negate": false, "operator": "OR" } ], "operator": "OR"}
Источник: anchore_overrides