Vulnerabilidad en Flask-Caching (CVE-2021-33026)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
13/05/2021
Última modificación:
04/08/2024
Descripción
** EN DISPUTA ** La extensión Flask-Caching hasta la versión 1.10.1 para Flask se basa en Pickle para la serialización, lo que puede llevar a la ejecución remota de código o a la escalada local de privilegios. Si un atacante obtiene acceso al almacenamiento de la caché (por ejemplo, el sistema de archivos, Memcached, Redis, etc.), puede construir una carga útil manipulada, envenenar la caché y ejecutar código Python. NOTA: un tercero indica que la explotación es extremadamente improbable a menos que la máquina ya esté comprometida; en otros casos, el atacante no podría escribir su carga útil en la caché y generar la colisión necesaria
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:flask-caching_project:flask-caching:*:*:*:*:*:flask:*:* | 1.10.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página