Vulnerabilidad en $request_uri en el plugin uri-block en Apache APISIX (CVE-2021-43557)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
22/11/2021
Última modificación:
26/11/2021
Descripción
El plugin uri-block en Apache APISIX versiones anteriores a 2.10.2, usa $request_uri sin verificación. La $request_uri es la URI original completa de la petición sin normalizar. Esto hace posible construir un URI para evitar la lista de bloqueo en algunas ocasiones. Por ejemplo, cuando la lista de bloqueo contiene "^/internal/", puede usarse una URI como "//internal/" para omitirla. Algunos otros plugins también presentan el mismo problema. Y puede afectar al plugin personalizado del desarrollador
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:apisix:*:*:*:*:*:*:*:* | 2.10.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



