Vulnerabilidad en los productos Pure Storage FlashArray y los productos Pure Storage FlashBlade (CVE-2022-32554)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/06/2022
Última modificación:
05/07/2022
Descripción
Los productos Pure Storage FlashArray que ejecutan Purity//FA versiones 6.2.0 - 6.2.3, 6.1.0 - 6.1.12, 6.0.0 - 6.0.8, 5.3.0 - 5.3.17, 5.2.x y versiones anteriores de Purity//FA, y los productos Pure Storage FlashBlade que ejecutan Purity//FB versiones 3.3.0, 3.2.0 - 3.2.4, 3.1.0 - 3.1.12, 3.0.x y versiones anteriores de Purity//FB son vulnerables a las credenciales posiblemente expuestas para acceder a la interfaz de gestión del producto. La contraseña puede ser conocida fuera de Pure Storage y podría ser usada en un sistema afectado, si es accesible, para ejecutar instrucciones arbitrarias con privilegios de root. Ningún otro producto o servicio de Pure Storage está afectado. La solución está disponible en Pure Storage por medio de un parche de autoservicio "opt-in", la aplicación manual del parche o una actualización del software a una versión no afectada del software Purity
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:purestorage:purity\/\/fa:*:*:*:*:*:*:*:* | 5.3.18 (excluyendo) | |
| cpe:2.3:a:purestorage:purity\/\/fa:*:*:*:*:*:*:*:* | 6.0.0 (incluyendo) | 6.0.9 (excluyendo) |
| cpe:2.3:a:purestorage:purity\/\/fa:*:*:*:*:*:*:*:* | 6.1.0 (incluyendo) | 6.1.13 (excluyendo) |
| cpe:2.3:a:purestorage:purity\/\/fa:*:*:*:*:*:*:*:* | 6.2.0 (incluyendo) | 6.2.4 (excluyendo) |
| cpe:2.3:a:purestorage:purity\/\/fb:*:*:*:*:*:*:*:* | 3.1.13 (excluyendo) | |
| cpe:2.3:a:purestorage:purity\/\/fb:*:*:*:*:*:*:*:* | 3.2.0 (incluyendo) | 3.2.5 (excluyendo) |
| cpe:2.3:a:purestorage:purity\/\/fb:*:*:*:*:*:*:*:* | 3.3.0 (incluyendo) | 3.3.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



