Longe abusus vulnerability in Domo Assistant tribunal

vulnerabilitas critica (CVE-2023-27482) notata est in aperto automationis suggestu Domum Assistentem, quod permittit ut authenticas praetermittas et plenam accessum obtineas ad praerogatorem API Supervisorem, per quem potes mutare occasus, inaugurare/renovationem programmatis; administrare additiones et tergum.

Quaestio afficit institutiones quae componentes Supervisoris utuntur et ex prima emissione eius apparuit (ab anno 2017). Pro exemplo, vulnerabilitas inest in Domo Assistentis OS et Domus Adsistentis Supervised ambitus, sed non afficit Domum Assitantem Continentem (Docker) et manually creavit ambitus Python substructio in Domo Assistant Core.

vulnerabilitas in domo Assistentis Supervisoris versionis 2023.01.1 figitur. Additum quo labor includitur in emissione Domus Assistens 2023.3.0. In systematis, quibus renovationem ad vulnerabilitatem intercludere non possibilis est instituere, restringere potes accessum ad portum retis Domus Assistens servitii telae ab externis reticulis.

Modus abutendi vulnerabilitas nondum explicata est (secundum tincidunt, circiter 1/3 usorum, renovationem instituerunt et multae systemata vulnerabiles manent). In versione correcta, sub specie optimizationis, mutationes factae sunt ad processui signorum et inquisitionum proxiarum, et Filtra additae sunt ad intercludere substitutionem SQL queriarum et insertionem " Β» ΠΈ использования ΠΏΡƒΡ‚Π΅ΠΉ с Β«../Β» ΠΈ Β«/./Β».

Source: opennet.ru