Vulnerabilidad en A10 Thunder ADC FileMgmtExport (CVE-2023-42130)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
03/05/2024
Última modificación:
18/08/2025
Descripción
A10 Thunder ADC FileMgmtExport Vulnerabilidad de lectura y eliminación de archivos arbitrarios Directory Traversal. Esta vulnerabilidad permite a atacantes remotos leer y eliminar archivos arbitrarios en las instalaciones afectadas de A10 Thunder ADC. Se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe dentro de la clase FileMgmtExport. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivos. Un atacante puede aprovechar esta vulnerabilidad para leer y eliminar archivos en el contexto de la cuenta de servicio. Era ZDI-CAN-17905.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:a10networks:advanced_core_operating_system:*:*:*:*:*:*:*:* | 5.1.0 (incluyendo) | 5.2.1 (excluyendo) |
cpe:2.3:o:a10networks:advanced_core_operating_system:*:*:*:*:*:*:*:* | 6.0.0 (incluyendo) | 6.0.2 (excluyendo) |
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:-:*:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1:*:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1-p1:*:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1-p10:*:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1-p11:*:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1-p12:*:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1-p13:*:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1-p14:*:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1-p2:*:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1-p3:*:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1-p4:sp1:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1-p5:*:*:*:*:*:* | ||
cpe:2.3:o:a10networks:advanced_core_operating_system:4.1.4:gr1-p6:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://support.a10networks.com/support/security_advisory/a10-acos-file-access-vulnerability/
- https://www.zerodayinitiative.com/advisories/ZDI-23-1496/
- https://support.a10networks.com/support/security_advisory/a10-acos-file-access-vulnerability/
- https://www.zerodayinitiative.com/advisories/ZDI-23-1496/