One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8403215
Date de publication 2023-10-30 23:15:08 (vue: 2023-10-31 01:07:37)
Titre CVE-2023-45672
Texte Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, une vulnérabilité de désérialisation dangereuse a été identifiée dans les points de terminaison utilisés pour enregistrer des configurations pour la frégate.Cela peut conduire à une exécution de code distante non authentifiée.Cela peut être effectué via l'interface utilisateur à `/ config` ou via un appel direct vers` / api / config / enregistrer`.L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.L'entrée est initialement acceptée via `http.py`.L'entrée fournie par l'utilisateur est ensuite analysée et chargée par `Load_Config_With_No_DuplicateS`.Cependant, `Load_Config_With_No_DuplicateS` ne désinfecte pas cette entrée en utilisant` yaml.loader.loader` qui peut instancier des constructeurs personnalisés.Une charge utile fournie sera exécutée directement sur `FRIGAT / ULTIL / BORGET.PY: 110`.Ce problème peut conduire à une exécution de code distante pré-authentifiée.Version 0.13.0 Beta 3 contient un patch.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, an unsafe deserialization vulnerability was identified in the endpoints used to save configurations for Frigate. This can lead to unauthenticated remote code execution. This can be performed through the UI at `/config` or through a direct call to `/api/config/save`. Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. Input is initially accepted through `http.py`. The user-provided input is then parsed and loaded by `load_config_with_no_duplicates`. However, `load_config_with_no_duplicates` does not sanitize this input by merit of using `yaml.loader.Loader` which can instantiate custom constructors. A provided payload will be executed directly at `frigate/util/builtin.py:110`. This issue may lead to pre-authenticated Remote Code Execution. Version 0.13.0 Beta 3 contains a patch.
Envoyé Oui
Condensat 2023 45672 `/api/config/save` `/config` `frigate/util/builtin `http `load `yaml about accepted address attacker authenticated authentication beta both button/link call can circumstances: click clicking code config configurations constructors contains could crafted crafts custom cve deserialization direct directly does duplicates` endpoints even executed execution exploited exploiting exposed finds following frigate get however identified information initially input instance instance; instantiate internet issue know knows lead link links loaded loader loader` may merit network not open page parsed patch payload performed pre prior provided publicly py:110` py` recorder remote requires sanitize save server source specialized specially specific then through tricked unauthenticated under unsafe used user using version very video visit vulnerability way which will
Tags Vulnerability
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: