Vulnerabilidad en el plugin batch-requests (CVE-2022-24112)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/02/2022
Última modificación:
06/03/2025
Descripción
Un atacante puede abusar del plugin batch-requests para enviar peticiones para omitir la restricción de IP de la API de administración. Una configuración por defecto de Apache APISIX (con la clave API por defecto) es vulnerable a una ejecución de código remota. Cuando ha sido cambiada la clave de administración o ha sido cambiado el puerto de la API de administración a un puerto diferente al del panel de datos, el impacto es menor. Pero todavía se presenta el riesgo de omitir la restricción de IP del panel de datos de Apache APISIX. Se presenta una comprobación en el plugin de peticiones por lotes que anula la IP del cliente con su IP remota real. Pero debido a un error en el código, esta comprobación puede ser omitida
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:apisix:*:*:*:*:*:*:*:* | 2.10.4 (excluyendo) | |
cpe:2.3:a:apache:apisix:*:*:*:*:*:*:*:* | 2.11.0 (incluyendo) | 2.12.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/166228/Apache-APISIX-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/166328/Apache-APISIX-2.12.1-Remote-Code-Execution.html
- http://www.openwall.com/lists/oss-security/2022/02/11/3
- https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt94
- http://packetstormsecurity.com/files/166228/Apache-APISIX-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/166328/Apache-APISIX-2.12.1-Remote-Code-Execution.html
- http://www.openwall.com/lists/oss-security/2022/02/11/3
- https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt94