CVE编号
CVE-2020-5222利用情况
暂无补丁情况
N/A披露时间
2020-01-31漏洞描述
7.6和8.1之前的Opencast可以基于通过用户名,密码和其他系统密钥创建的哈希值来启用“记住我” cookie。这意味着攻击者可以访问一台服务器的“记住我”令牌,而可以访问所有允许使用相同凭据登录而无需凭据的服务器。此问题已在Opencast 7.6和Opencast 8.1中修复解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/opencast/opencast/security/advisories/GHSA-mh8g-hprg-8363
参考链接 |
|
---|---|
https://github.com/opencast/opencast/commit/1a7172c95af8d542a77ae5b153e4c834dd4788a6 | |
https://github.com/opencast/opencast/security/advisories/GHSA-mh8g-hprg-8363 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apereo | opencast | * |
Up to (excluding) 7.6 |
|||||
运行在以下环境 | |||||||||
应用 | apereo | opencast | 8.0 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...