Vulnerabilidad en la función subprocess.Popen() en el plugin pipe lookup en ansible (CVE-2020-1734)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
03/03/2020
Última modificación:
12/02/2023
Descripción
Se encontró un fallo en el plugin pipe lookup de ansible. Los comandos arbitrarios se pueden ejecutar, cuando el plugin pipe lookup utiliza la función subprocess.Popen() con shell=True, al sobrescribir los datos de ansible y la variable no se escapa mediante el plugin citado. Un atacante podría tomar ventaja y ejecutar comandos arbitrarios al sobrescribir los datos de ansible.
Impacto
Puntuación base 3.x
7.40
Gravedad 3.x
ALTA
Puntuación base 2.0
3.70
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:redhat:ansible_engine:*:*:*:*:*:*:*:* | 2.7.16 (incluyendo) | |
| cpe:2.3:a:redhat:ansible_engine:2.8.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ansible_engine:2.9.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ansible_tower:*:*:*:*:*:*:*:* | 3.3.4 (incluyendo) | |
| cpe:2.3:a:redhat:ansible_tower:3.4.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ansible_tower:3.5.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:ansible_tower:3.6.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



