Vulnerabilidad en KNIME Server (CVE-2022-44748)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
24/11/2022
Última modificación:
07/11/2023
Descripción
Una vulnerabilidad de directory traversal en las rutinas de extracción de archivos ZIP de KNIME Server desde 4.3.0 puede provocar la sobrescritura de archivos arbitrarios en el sistema de archivos del servidor. Esta vulnerabilidad también se conoce como 'Zip-slip'. Un atacante puede crear un flujo de trabajo KNIME que, cuando se carga, puede sobrescribir archivos arbitrarios a los que el usuario del sistema operativo que ejecuta el proceso del servidor KNIME tiene acceso de escritura. El usuario debe estar autenticado y tener permisos para cargar archivos al servidor KNIME. Esto puede afectar la integridad de los datos (se modifica el contenido de los archivos) o provocar errores en otro software (se dañan archivos vitales). Incluso puede conducir a la ejecución remota de código si el usuario del proceso del servidor KNIME reemplaza los archivos ejecutables y posteriormente los ejecuta. Sin embargo, en todos los casos el atacante debe conocer la ubicación de los archivos en el sistema de archivos del servidor. Tenga en cuenta que los usuarios que tienen permisos para cargar flujos de trabajo generalmente también tienen permisos para ejecutarlos en el servidor KNIME y, por lo tanto, ya pueden ejecutar código arbitrario en el contexto del usuario del sistema operativo del ejecutor KNIME. No existe ninguna solución alternativa para evitar que se aproveche esta vulnerabilidad. Se recomiendan actualizaciones a las versiones fijas 4.13.6, 4.14.3 o 4.15.3.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:knime:knime_server:*:*:*:*:*:*:*:* | 4.3.0 (incluyendo) | 4.13.6 (excluyendo) |
cpe:2.3:a:knime:knime_server:*:*:*:*:*:*:*:* | 4.14.0 (incluyendo) | 4.14.3 (excluyendo) |
cpe:2.3:a:knime:knime_server:*:*:*:*:*:*:*:* | 4.15.0 (incluyendo) | 4.15.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página