Team82 Logo Claroty
Mittlere Bedrohung

CVE-2022-21800

VERWENDUNG EINES GEBROCHENEN ODER RISIKO-KRYPTOGRAFISCHEN ALGORITHM CWE-327 Das betroffene Produkt verwendet den MD5 -Algorithmus, um die Passwörter vor der Speicherung zu shashen, salzt aber den Hash nicht. Infolgedessen können Angreifer möglicherweise die gehashten Passwörter knacken.


Die erfolgreiche Ausnutzung dieser Schwachstellen könnte es einem Angreifer ermöglichen, Benutzerdaten (einschließlich Organisationsdetails) und andere sensible Daten zu erhalten, die AWS (Amazon Web Services) Cloud EC2 -Instanz und S3 -Buckets von Mimosa zu kompromittieren und unbefugten Remote-Code auf allen mit der Cloud verbundenen Mimosa-Geräten auszuführen.

Risiko-Informationen

CVE-ID

CVE-2022-21800

Lieferant

Airspan-Netzwerke

Produkt

Mimosa

CVSS v3

6.5

Hinweise


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook