Team82 標誌 Claroty
中度威脅

CVE-2022-21800

使用破碎或風險的碎石成型演算法 CWE-327 受影響的產品使用 MD5 演算法來雜湊密碼,然後再儲存密碼,但不會為雜湊加鹽。 因此,攻擊者可能可以破解雜湊的密碼。


成功利用這些弱點可能讓攻擊者獲得使用者資料(包括組織詳細資料)和其他敏感資料、入侵 Mimosa 的 AWS(Amazon Web Services)雲端 EC2 執行個體和 S3 儲存桶,並在所有連接雲端的 Mimosa 裝置上執行未經授權的遠端代碼。

風險資訊

CVE ID

CVE-2022-21800

供應商

Airspan 網路

產品

含羞草

CVSS v3

6.5

諮詢


揭露政策

Team82 致力於以協調、及時的方式私下向受影響的供應商報告漏洞,以確保全球網路安全生態系統的安全。 為與供應商和研究社群互動, Team82 邀請您下載並分享我們的協調披露政策。 Team82 當我們發現產品和服務中的漏洞時,將遵守此報告和披露流程。

公開電子郵件和 PGP 金鑰

Team82 還為供應商和研究社群提供公開的 PGP 金鑰,以安全可靠的方式與我們交換弱點和研究資訊。

Claroty
LinkedIn Twitter YouTube Facebook