ZenML < 0.56.3 パッチされていないセッション有効期限のエクスポージャー (CVE-2024-4680)

high Nessus プラグイン ID 213483

概要

リモートホストは、脆弱性の影響を受けます。

説明

リモートホストにインストールされている ZenML のバージョンは、0.56.3 より前です。したがって、セッションの有効期限が不十分なために、攻撃者が古いセッション認証情報またはセッション ID を再利用する可能性がある脆弱性の影響を受けます。具体的には、パスワード変更後にセッションが期限切れにならないため、攻撃者は被害者がこのアクセスを取り消すことができなくても、侵害されたアカウントへのアクセスを維持できるようになります。この問題は Docker 経由のセルフホスト ZenML デプロイメントで確認され、あるブラウザでパスワードが変更された後に、再認証を必要とせずにセッションがアクティブなまま別のブラウザで使用可能でした。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

バージョン 0.56.3 以降に ZenML をアップグレードしてください。

参考資料

https://huntr.com/bounties/c88f6bd2-490d-4930-98dd-03651b20230a

プラグインの詳細

深刻度: High

ID: 213483

ファイル名: zenml_CVE-2024-4680.nasl

バージョン: 1.2

タイプ: combined

ファミリー: Artificial Intelligence

公開日: 2025/1/3

更新日: 2025/1/16

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-4680

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:zenml:zenml

必要な KB アイテム: installed_sw/ZenML

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/8

脆弱性公開日: 2024/6/8

参照情報

CVE: CVE-2024-4680

CWE: 613