WARNING: This site only works in a modern, evergreen browser with javascript enabled. IE11 is not supported.
AB-2024-003

Avis de sécurité
AB-2024-003

Date de publication 25 juin 2024
Version 1.0.0
Gravité Moyenne
Score CVSS CVSS 6.3 (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L)
CVE https://nvd.nist.gov/vuln/detail/CVE-2024-37382

 

Produits concernés

Metadata Hub, Authorization Gateway
Versions 4.3.1.0, 4.2.3.4, 4.2.2.8, 4.2.1.6, 4.1.6.11, 4.1.5.10, 4.1.4.8 et antérieures

Présentation

Vulnérabilité RCE (Remote Code Execution) dans le Metadata Hub et l'Authorization Gateway d'Ab Initio.

Description

Un utilisateur disposant des permissions administrateur dans le Metadata Hub ou l'Authorization Gateway peut exécuter du code arbitraire sur un serveur d'import du Metadata Hub ou de l'Authorization Gateway en ajustant leur configuration de serveur de manière spécifique.

Incidence

Le code arbitraire peut être exécuté en tant qu'utilisateur du système d'exploitation pour le processus d'import. Ainsi, le code peut accéder à toutes les ressources du serveur d'import disponibles pour le compte d'utilisateur de l'importateur.

Solution

Si vous utilisez une des versions du Metadata Hub ou de l'Authorization Gateway concernées par cette faille, nous vous conseillons d'effectuer une mise à niveau vers l'une des versions suivantes : 4.1.4.9, 4.1.5.11, 4.1.6.12, 4.2.1.7, 4.2.2.9, 4.2.3.5 ou 4.3.1.1 (ou toute version ultérieure).

Si vous ne pouvez pas procéder à une mise à niveau, vous pouvez réduire le niveau de vulnérabilité à court terme en mettant à jour vos configurations de serveur du Metadata Hub et de l'Authorization Gateway. Pour plus d'informations sur la configuration recommandée, veuillez contacter le support Ab Initio (support@abinitio.com).

Crédits et remerciements

Ab Initio remercie Michele Mariani et Davide Turaccio d'InTheCyber Group pour leur professionnalisme dans le signalement du problème identifié et pour leur aide dans le cadre de sa résolution.