Podatność CVE-2021-44657


Publikacja: 2021-12-15

Opis:
In StackStorm versions prior to 3.6.0, the jinja interpreter was not run in sandbox mode and thus allows execution of unsafe system commands. Jinja does not enable sandboxed mode by default due to backwards compatibility. Stackstorm now sets sandboxed mode for jinja by default.

Typ:

CWE-94

(Improper Control of Generation of Code ('Code Injection'))

CVSS2 => (AV:N/AC:L/Au:S/C:C/I:C/A:C)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
9/10
10/10
8/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Niska
Jednorazowa
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Pełny
Pełny
Pełny
Affected software
Stackstorm -> Stackstorm 

 Referencje:
https://podalirius.net/en/articles/python-vulnerabilities-code-execution-in-jinja-templates/
https://github.com/StackStorm/st2/pull/5359
https://github.com/pallets/jinja/issues/549
https://stackstorm.com/2021/12/16/stackstorm-v3-6-0-released/

Copyright 2024, cxsecurity.com

 

Back to Top