CVE编号
CVE-2018-1778利用情况
暂无补丁情况
N/A披露时间
2018-12-21漏洞描述
如果通过REST API公开AccessToken模型,IBM LoopBack(IBM API Connect 2018.1,2018.4.1,5.0.8.0和5.0.8.4)可能允许攻击者绕过身份验证,然后任何人都可以为其创建AccessToken任何用户提供他们都知道userId,因此可以访问其他用户的数据/访问他们的权限(例如,如果用户恰好是管理员)。 IBM X-Force ID:148801。<br>解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://www-01.ibm.com/support/docview.wss?uid=ibm10733883
参考链接 |
|
---|---|
http://www.ibm.com/support/docview.wss?uid=ibm10733883 | |
http://www.securityfocus.com/bid/106313 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/148801 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | ibm | api_connect | * |
From (including) 2018.1.0 |
Up to (including) 2018.4.1.0 |
||||
运行在以下环境 | |||||||||
应用 | ibm | api_connect | * |
From (including) 5.0.8.0 |
Up to (including) 5.0.8.4 |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...