CWE-23 : PARCOURS RELATIF
Un fichier Zip spécialement conçu contenant des caractères de traversée de chemin peut être importé sur le serveur, ce qui permet l’écriture de fichiers sur le serveur en dehors du champ d’application prévu, et pourrait permettre à un pirate d’exécuter le code à distance.
Une exploitation réussie de ces vulnérabilités pourrait conduire un pirate à contourner l’authentification et à obtenir des privilèges d’administrateur, forger des jetons JWT pour contourner l’authentification, l’écriture de fichiers arbitraires sur le serveur et l’exécution du code, l’accès aux services avec les privilèges d’une application PowerPanel, l’accès au serveur de test ou de production, l’apprentissage des mots de passe et l’authentification avec des privilèges d’utilisateur ou d’administrateur, injecter la syntaxe SQL, l’écriture de fichiers arbitraires dans le système, l’exécution du code à distance, usurper l’identité d’un client du système et envoyer des données malveillantes, ou l’obtention de données à partir de tout le système après avoir obtenu l’accès à tout équipement.
CVE-2024-33615
Cyberpuissance
Panneau d’alimentation
8.8
Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.
Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.