ZenML < 0.57.0 密碼重設暴力密碼破解 (CVE-2024-4311)

medium Nessus Plugin ID 213484

概要

遠端主機受到一個密碼重設暴力密碼破解弱點影響。

說明

遠端主機上安裝的 ZenML 版本比 0.57.0舊。因此會受到一個帳戶接管風險影響這是因為密碼變更功能缺少速率限制所導致。攻擊者可暴力密碼破解「更新密碼」功能中的目前密碼從而接管使用者的帳戶。此弱點是因為「/api/v1/current-user」端點上缺少速率限制所致這不會限制攻擊者嘗試猜測目前密碼的次數。若成功惡意利用會導致攻擊者能夠變更密碼並控制帳戶。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 ZenML 0.57.0 版或更新版本。

另請參閱

http://www.nessus.org/u?f6d8adcd

https://huntr.com/bounties/d5517e1a-6b94-4e38-aad6-3aa65f98bec2

Plugin 詳細資訊

嚴重性: Medium

ID: 213484

檔案名稱: zenml_CVE-2024-4311.nasl

版本: 1.3

類型: combined

已發布: 2025/1/3

已更新: 2025/5/8

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: Medium

基本分數: 5.6

時間性分數: 4.4

媒介: CVSS2#AV:N/AC:H/Au:S/C:P/I:N/A:C

CVSS 評分資料來源: CVE-2024-4311

CVSS v3

風險因素: Medium

基本分數: 5.4

時間性分數: 4.9

媒介: CVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:zenml:zenml

必要的 KB 項目: installed_sw/ZenML

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/14

弱點發布日期: 2024/11/14

參考資訊

CVE: CVE-2024-4311

CWE: 770