یک آسیبپذیری با شناسه CVE-2024-10006 و شدت 8.3 (بالا) در Consul وConsul Enterprise کشف شده است. مهاجم با استفاده از سرآیند بستهها در تنظیمات کنترل ترافیک لایه ۷ (L7) میتواند قوانین دسترسی مبتنی بر سرآیندهای HTTP را دور بزند. Consul به مدیران این امکان را میدهد که تنظیمات مبتنی در برنامه را به نام سیاستهای دسترسی لایه ۷ پیادهسازی کنند.
بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L: بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N)، بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N) بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C)، هر سه ضلع امنیت با شدت کمی تحت تاثیر قرار میدهد.(C:L/I:L/A:L)
محصولات تحت تاثیر
- ConsulCommunityEditionنسخه 1.9.0تا 1.20.0
- ConsulEnterprise از نسخه 1.9.0 تا 1.20.0، 1.19.2،1.18.4
توصیه امنیتی
به کاربران توصیه میشود نسخههای آسیبپذیر را به نسخه های زیر وصله کنند:
نسخههای آسیبپذیر در محصول Consul Community Edition را به نسخه بالاتر1.20.1 ارتقاء دهید.
نسخههای آسیبپذیر در محصول Consul Enterprise را به نسخههای بالاتر1.20.1،1.19.3،1.18.4 ارتقاء دهید.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10006
[2]https://discuss.hashicorp.com/t/hcsec-2024-23-consul-l7-intentions-vulnerable-to-headers-bypass/710…
- 99