Vulnerabilidad en el control de acceso en la configuración de la sal de SUSE Linux Enterprise Module para SUSE Manager Server, SUSE Manager Proxy, SUSE Manager Retail Branch Server y SUSE Manager Server (CVE-2020-8028)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-284
Control de acceso incorrecto
Fecha de publicación:
17/09/2020
Última modificación:
28/09/2020
Descripción
Una vulnerabilidad de control de acceso inapropiado en la configuración de la sal de SUSE Linux Enterprise Module para SUSE Manager Server versión 4.1, SUSE Manager Proxy versión 4.0, SUSE Manager Retail Branch Server versión 4.0, SUSE Manager Server versión 3.2, SUSE Manager Server versión 4.0 permite a los usuarios locales escalar a root en todos los sistemas gestionados por el administrador de SUSE. En el propio nodo de gestión, el código se puede ejecutar como la sal de usuario, lo que potencialmente permite una escalada a root ahí. Este problema afecta a: SUSE Linux Enterprise Module para SUSE Manager Server versiones 4.1 google-gson anteriores a 2.8.5-3.4.3, httpcomponents-client-4.5.6-3.4.2, httpcomponents-. SUSE Manager Proxy versiones 4.0 release-notes-susemanager-proxy anteriores a 4.0.9-0.16.38.1. SUSE Manager Retail Branch Server versiones 4.0 release-notes-susemanager-proxy anteriores a 4.0.9-0.16.38.1. SUSE Manager Server versiones 3. 2 salt-netapi-client anteriores a 0.16.0-4.14.1, spacewalk-. SUSE Manager Server versiones 4.0 release-notes-susemanager anteriores a 4.0.9-3.54.1
Impacto
Puntuación base 3.x
9.30
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:suse:salt-netapi-client:*:*:*:*:*:*:*:* | 0.17.0-3.3.2 (excluyendo) | |
| cpe:2.3:a:suse:manager_server:4.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:suse:salt-netapi-client:*:*:*:*:*:*:*:* | 0.16.0-4.14.1 (excluyendo) | |
| cpe:2.3:a:suse:manager_server:3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:suse:salt-netapi-client:*:*:*:*:*:*:*:* | 0.17.0-4.6.3 (excluyendo) | |
| cpe:2.3:a:suse:manager_server:4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



