Informazioni sul CVE-2024-2877

Vault Enterprise Leaks Sensitive HTTP Request Headers in the Audit Log When Deployed With a Performance Standby Node

CWE ID: CWE-532

Base Score (CVSS): N/A

CVE: CVE-2024-2877

Descrizione: Vault Enterprise, quando configurato con nodi di standby di prestazioni e un dispositivo di audit configurato, logherà accidentalmente le intestazioni delle richieste sugli stubby node. Questi log potrebbero contenere informazioni sensibili sui dati di richiesta HTTP in chiaro. Questa vulnerabilità, CVE-2024-2877, è stata corretta in Vault Enterprise 1.15.8.

Vettore di attacco CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:H/I:N/A:N

Punteggio CVSS

Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.

Punteggio Base (calcolato da AziendaSicura): 5.5 (Medium)

Riassunto: Accesso: Local, Privilegi: High, Interazione utente: Required, Confidenzialità: High, Integrità: None, Disponibilità: None.

Dettaglio del Vettore

Metrica Valore Significato Descrizione
Attack Vector (AV) L Local L’attaccante deve avere accesso locale al sistema.
Attack Complexity (AC) L Low L’attacco non richiede condizioni particolari.
Privileges Required (PR) H High Richiede privilegi elevati.
User Interaction (UI) R Required È richiesta l’interazione di un utente.
Scope (S) C Changed La vulnerabilità impatta su componenti esterni.
Confidentiality Impact (C) H High Grave impatto sulla riservatezza.
Integrity Impact (I) N None Nessun impatto sull’integrità.
Availability Impact (A) N None Nessun impatto sulla disponibilità.

Riferimenti esterni

Prodotti interessati

  • HashiCorp – Vault Enterprise

Relazioni con altri prodotti

Produttore:HashiCorp
Prodotto: Vault Enterprise
Anno: 2024
CWE: CWE-532
CVSS: 0.0

Ulteriori risorse disponibili