В версии Juju с 3.0.0 по 3.6.18, когда владелец секрета предоставляет права доступа к секрету получателю разрешения, владелец секрета полагается исключительно на предсказуемый XID секрета для проверки владения. Это позволяет злонамеренному получателю гранта, который может запрашивать секреты, предсказывать прошлые секреты, предоставленные одним и тем же владельцем секрета различным получателям гранта, позволяя им использовать ресурсы, предоставленные этими прошлыми секретами. Успешная эксплуатация зависит от очень специфической конфигурации, конкретной семантики данных и необходимости администратора развернуть как минимум два разных приложения, одно из которых контролируется злоумышленником.
Показать оригинальное описание (EN)
In Juju from version 3.0.0 through 3.6.18, when a secret owner grants permissions to a secret to a grantee, the secret owner relies exclusively on a predictable XID of the secret to verify ownership. This allows a malicious grantee which can request secrets to predict past secrets granted by the same secret owner to different grantees, allowing them to use the resources granted by those past secrets. Successful exploitation relies on a very specific configuration, specific data semantic, and the administrator having the need to deploy at least two different applications, one of them controlled by the attacker.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Canonical Juju
cpe:2.3:a:canonical:juju:*:*:*:*:*:*:*:*
|
3.0.0
|
3.6.19
|