Vulnerabilidad en el Endpoint REST en Emissary (CVE-2021-32634)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
21/05/2021
Última modificación:
27/05/2021
Descripción
Emissary es un workflow framework distribuido, de igual a igual, basado en datos. Emissary versión 6.4.0, es vulnerable a una Deserialización No Segura de peticiones post-autenticadas al Endpoint REST ["WorkSpaceClientEnqueue.action"] (https://github.com/NationalSecurityAgency/emissary/blob/30c54ef16c6eb6ed09604a929939fb9f66868382/srvac/emisary/jamvc/internal/ WorkSpaceClientEnqueueAction.java) . Este problema puede conllevar a una Ejecución de Código Remota posterior a la autenticación. Este problema ha sido parcheado en versión 6.5.0. Como solución alternativa, se puede deshabilitar el acceso a la red a Emissary desde fuentes no confiables
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:nsa:emissary:6.4.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



