CVE编号
CVE-2020-5228利用情况
暂无补丁情况
N/A披露时间
2020-01-31漏洞描述
默认情况下,在8.1和7.6之前的Opencast允许默认情况下通过OAI-PMH对所有媒体和元数据进行未经授权的公共访问。 OAI-PMH是默认工作流程的一部分,默认情况下被激活,需要用户的积极用户干预以保护媒体。这导致用户在不知情的情况下不知不觉地向公众分发事件。此问题已在Opencast 7.6和8.1中解决,其中OAI-PMH端点配置为默认情况下要求用户具有“ ROLE_ADMIN”。除此之外,Opencast 9从默认工作流程中删除了OAI-PMH发布,使发布成为用户必须通过更新其工作流程来做出的明智决策。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://github.com/opencast/opencast/security/advisories/GHSA-6f54-3qr9-pjgj
参考链接 |
|
---|---|
https://github.com/opencast/opencast/blob/1fb812c7810c78f09f29a7f455ff9204179... | |
https://github.com/opencast/opencast/security/advisories/GHSA-6f54-3qr9-pjgj |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apereo | opencast | * |
Up to (excluding) 7.6 |
|||||
运行在以下环境 | |||||||||
应用 | apereo | opencast | 8.0 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...