Vulnerabilidad en el demonio Internet Routing Registry (CVE-2022-24798)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
31/03/2022
Última modificación:
08/04/2022
Descripción
El demonio Internet Routing Registry versión 4 es un servidor de base de datos IRR, que procesa objetos IRR en el formato RPSL. IRRd no siempre filtraba los hashes de las contraseñas en las respuestas de las consultas relacionadas con los objetos "mntner" y las exportaciones de la base de datos. Esto podía permitir a adversarios recuperar algunos de estos hashes, llevar a cabo una búsqueda por fuerza bruta de la frase de contraseña en texto sin cifrar y usarlos para realizar cambios no autorizados en los objetos IRR afectados. Este problema sólo afectó a las instancias que procesan hashes de contraseñas, lo que significa que se limita a las instancias de IRRd que sirven a bases de datos autorizadas. Las instancias de IRRd que funcionan únicamente como réplicas de otras bases de datos de IRR no están afectadas. Esto ha sido corregido en IRRd versión 4.2.3 y en la rama principal. Las versiones de la serie 4.1.x nunca fueron afectadas. Es recomendado encarecidamente a usuarios de la serie 4.2.x actualizar. no se presentan medidas de mitigación conocidas para este problema
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:internet_routing_registry_daemon_project:internet_routing_registry_daemon:*:*:*:*:*:*:*:* | 4.2.0 (incluyendo) | 4.2.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página