Vulnerabilidad en el plugin Channelmgnt para Sopel (un bot IR de Python) (CVE-2020-15251)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/10/2020
Última modificación:
18/11/2021
Descripción
En el plug-in Channelmgnt para Sopel (un bot de IRC Python) anterior a la versión 1.0.3, los usuarios maliciosos pueden op/voice y tomar el control de un canal. Esta es una vulnerabilidad de bypass ACL. Este plugin está incluido en MirahezeBot-Plugins con versiones a partir de la versión 9.0.0 y menos de la versión 9.0.2 afectadas. La versión 9.0.2 incluida la versión 1.0.3 de channelmgnt, y por lo tanto está a salvo de esta vulnerabilidad. Ver la referencia GHSA-23pc-4339-95vg
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mirahezebots:channelmgnt:*:*:*:*:*:sopel:*:* | 1.0.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/MirahezeBots/MirahezeBots/security/advisories/GHSA-23pc-4339-95vg
- https://github.com/MirahezeBots/sopel-channelmgnt/pull/3
- https://github.com/MirahezeBots/sopel-channelmgnt/security/advisories/GHSA-j257-jfvv-h3x5
- https://phab.bots.miraheze.wiki/T117
- https://phab.bots.miraheze.wiki/phame/live/1/post/1/summary/
- https://pypi.org/project/sopel-plugins.channelmgnt/



