Logo Team82 Claroty
Menace moyenne

CVE-2022-21800

UTILISATION D’UN ALGORITHM CRYPTOGRAPHIQUE COURT OU RISQUEEUX CWE-327 Le produit concerné utilise l’algorithme MD5 pour hacher les mots de passe avant de les stocker, mais ne salie pas le hachage. Par conséquent, les attaquants peuvent craquer les mots de passe hachés.


Une exploitation réussie de ces vulnérabilités pourrait permettre à un attaquant d’obtenir des données utilisateur (y compris les détails de l’organisation) et d’autres données sensibles, de compromettre l’instance EC2 et S3 du cloud d’AWS (Amazon Web Services) de Mimosa, et d’exécuter un code à distance non autorisé sur tous les appareils Mimosa connectés au cloud.

Informations sur les risques

ID CVE

CVE-2022-21800

Fournisseur

Réseaux Airspan

Produit

Mimosa

CVSS v3

6.5

Conseils


Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook