CVE-2025-54123
Оценки
EPSS
Процентиль: 62.9%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Описание
Hoverfly - это инструмент для симуляции API с открытым исходным кодом. В версиях 1.11.3 и более ранних функция middleware в Hoverfly уязвима к инъекции команд на эндпоинте /api/v2/hoverfly/middleware из-за недостаточной проверки и санитаризации пользовательского ввода. Уязвимость существует в API-эндпоинте /api/v2/hoverfly/middleware. Эта проблема возникает из-за трех недостатков в коде: недостаточной проверки ввода в middleware.go (строки 94-96), небезопасного выполнения команд в local_middleware.go (строки 14-19) и немедленного выполнения во время тестирования в hoverfly_service.go (строка 173). Это позволяет злоумышленнику получить удаленное выполнение кода (RCE) на любой системе, на которой запущена уязвимая версия Hoverfly. Поскольку входные данные напрямую передаются системным командам без надлежащей проверки, злоумышленник может загрузить вредоносный payload или напрямую выполнить произвольные команды на сервере с привилегиями процесса Hoverfly. Исправление доступно в коммите 17e60a9bc78826deb4b782dca1c1abd3dbe60d40 версии 1.12.0, где API set middleware по умолчанию отключен, и последующие изменения в документации предупреждают пользователей о последствиях включения этого API [1].
Источники:
- [1] https://github.com/SpectoLabs/hoverfly/security/advisories/GHSA-r4h8-hfp2-ggmf
- [2] https://github.com/SpectoLabs/hoverfly/commit/17e60a9bc78826deb4b782dca1c1abd3dbe60d40
- [3] https://github.com/SpectoLabs/hoverfly/commit/a9d4da7bd7269651f54542ab790d0c613d568d3e
- [4] https://github.com/SpectoLabs/hoverfly/blob/master/core/hoverfly_service.go#L173
- [5] https://github.com/SpectoLabs/hoverfly/blob/master/core/middleware/local_middleware.go#L13
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Эксплойты
Уязвимое ПО (2)
Тип: Конфигурация
Операционная система:
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:hoverfly:hoverfly:*:*:*:*:*:go:*:*", "versionEndExcluding": "1.12.0" } ], "negate"...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:hoverfly:hoverfly:*:*:*:*:*:go:*:*", "versionEndExcluding": "1.12.0" } ], "negate": false, "operator": "OR" } ], "operator": "OR"}
Источник: anchore_overrides
Тип: Конфигурация
Поставщик: *
Продукт: hoverfly
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:hoverfly:hoverfly:*:*:*:*:*:*:*:*", "versionEndExcluding": "1.12.0", "vulnerable": true } ], "operator": "OR"}
Источник: nvd