Vulnerabilidad en el método yaml.load() en Tenable para Jira Cloud (CVE-2021-21371)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
10/03/2021
Última modificación:
18/03/2021
Descripción
Tenable para Jira Cloud es un proyecto de código abierto diseñado para extraer datos de vulnerabilidad de Tenable.io y luego generar Tareas y subtareas de Jira en función del estado actual de las vulnerabilidades. Se publicó en pypi como "tenable-jira-cloud". En tenable-jira-cloud versiones anteriores a 1.1.21, es posible ejecutar comandos arbitrarios por medio del método yaml.load(). Esto podría permitir a un atacante con acceso local al host ejecutar código arbitrario ejecutando la aplicación con un archivo de configuración YAML especialmente diseñado. Esto se corrige en la versión 1.1.21 usando la función yaml.safe_load() en lugar de la función yaml.load()
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:tenable:jira_cloud:*:*:*:*:*:*:*:* | 1.1.21 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página