Vulnerabilità: CVE-2020-25688

Un difetto è stato trovato nelle versioni rhacm prima 2.0.5 e 2.1.0 prima. Due le API di servizio interni sono stati erroneamente provisioning utilizzando un certificato di prova dal repository di origine. Questo si tradurrebbe in tutte le installazioni che utilizzano gli stessi certificati. Se un utente malintenzionato potrebbe osservare il traffico di rete interna a un cluster, potrebbero usare la chiave privata per le richieste di decodifica API che dovrebbero essere protetti da sessioni di TLS, ottenendo potenzialmente informazioni che non sarebbero altrimenti in grado di. Questi certificati non vengono utilizzati per l’autenticazione del servizio, quindi nessuna possibilità per la rappresentazione o attacchi MITM attivi sono stati resi possibili.


https://bugzilla.redhat.com/show_bug.cgi?id=1892551
https://bugzilla.redhat.com/show_bug.cgi?id=1892551
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25688


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi