کشف آسیب‌پذیری درElastic Cloud Enterprise

کشف آسیب‌پذیری درElastic Cloud Enterprise

تاریخ ایجاد

Elastic Cloud Enterprise Vulnerability Let Attackers Execute Malicious  Commands

مجاز نبودن مجوزها در Elastic Cloud Enterprise  می‌تواند منجر به افزایش امتیازات شود، به طوری که کاربر پیش‌فرض با سطح دسترسی فقط خواندنی می‌تواند APIهایی را فراخوانی کند که نباید به آن‌ها دسترسی داشته باشد. فهرست APIهایی که تحت تأثیر این مشکل قرار دارند به شرح زیر است:

  • post:/platform/configuration/security/service-accounts
  • delete:/platform/configuration/security/service-accounts/{user_id}
  • patch:/platform/configuration/security/service-accounts/{user_id}
  • post:/platform/configuration/security/service-accounts/{user_id}/keys
  • delete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}
  • patch:/user
  • post:/users
  • post:/users/auth/keys
  • delete:/users/auth/keys
  • delete:/users/auth/keys/_all
  • delete:/users/auth/keys/{api_key_id}
  • delete:/users/{user_id}/auth/keys
  • delete:/users/{user_id}/auth/keys/{api_key_id}
  • delete:/users/{user_name}
  • patch:/users/{user_name}

 

محصولات آسیب‌پذیر

تمامی نسخه‌های 3.8.0 تا 3.8.2 و 4.0.0 تا 4.0.2

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این ابزار، آن را به نسخه‌های ۳.۸.۳ و ۴.۰.۳ به ­روزرسانی نمایند. علاوه بر به ­روزرسانی، کاربران  Elastic Cloud Enterprise باید بررسی کنند که آیا کاربر یا حساب‌های سرویس توسط کاربر با دسترسی فقط خواندنی ایجاد شده‌اند یا خیر و در صورت لزوم آن‌ها را حذف کنند.

 

منبع خبر