В платформе Red Hat Ansible Automation Platform, Event-Driven Ansible (EDA) Event Streams была обнаружена уязвимость. Эта уязвимость позволяет аутентифицированному пользователю получить доступ к конфиденциальным заголовкам внутренней инфраструктуры (таким как X-Trusted-Proxy и X-Envoy-*) и URL-адресам потоков событий через созданные запросы и шаблоны заданий. Удалив эти заголовки, злоумышленник может подделать доверенные запросы, повысить привилегии или выполнить внедрение вредоносных событий.
Показать оригинальное описание (EN)
A flaw was found in the Red Hat Ansible Automation Platform, Event-Driven Ansible (EDA) Event Streams. This vulnerability allows an authenticated user to gain access to sensitive internal infrastructure headers (such as X-Trusted-Proxy and X-Envoy-*) and event stream URLs via crafted requests and job templates. By exfiltrating these headers, an attacker could spoof trusted requests, escalate privileges, or perform malicious event injection.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 7
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Redhat Ansible_Automation_Platform
cpe:2.3:a:redhat:ansible_automation_platform:*:*:*:*:*:*:*:*
|
— |
2.6
|
|
Redhat Ansible_Developer
cpe:2.3:a:redhat:ansible_developer:1.2:*:*:*:*:*:*:*
|
— | — |
|
Redhat Ansible_Developer
cpe:2.3:a:redhat:ansible_developer:1.3:*:*:*:*:*:*:*
|
— | — |
|
Redhat Ansible_Inside
cpe:2.3:a:redhat:ansible_inside:1.3:*:*:*:*:*:*:*
|
— | — |
|
Redhat Ansible_Inside
cpe:2.3:a:redhat:ansible_inside:1.4:*:*:*:*:*:*:*
|
— | — |
|
Redhat Enterprise_Linux
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*
|
— | — |
|
Redhat Enterprise_Linux
cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*
|
— | — |