Vulnerabilidad en la API REST en Dell EMC Data Protection Advisor (CVE-2019-18582)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
18/03/2020
Última modificación:
24/03/2020
Descripción
Dell EMC Data Protection Advisor versiones 6.3, 6.4, 6.5, 18.2 anteriores al parche 83 y las versiones 19.1 anteriores al parche 71, contiene una vulnerabilidad de inyección de plantilla del lado del servidor en la API REST. Un usuario malicioso autenticado remoto con privilegios administrativos puede explotar esta vulnerabilidad para inyectar scripts de generación de reportes maliciosos en el servidor. Esto puede conllevar a una ejecución de comando de Sistema Operativo ya que el usuario regular ejecuta el servicio DPA en el sistema afectado.
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:dell:emc_data_protection_advisor:6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dell:emc_data_protection_advisor:6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dell:emc_data_protection_advisor:6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dell:emc_data_protection_advisor:18.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:dell:emc_data_protection_advisor:18.2:-:*:*:*:*:*:* | ||
| cpe:2.3:a:dell:emc_data_protection_advisor:19.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:dell:emc_integrated_data_protection_appliance_firmware:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dell:emc_integrated_data_protection_appliance_firmware:2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dell:emc_integrated_data_protection_appliance_firmware:2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dell:emc_integrated_data_protection_appliance_firmware:2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dell:emc_integrated_data_protection_appliance_firmware:2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:h:dell:emc_idpa_dp4400:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:dell:emc_idpa_dp5800:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:dell:emc_idpa_dp8300:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:dell:emc_idpa_dp8800:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



