OpenText - CVE-2022-26323

Date de publication :

Une utilisation incorrecte de l'API UCMDB SDK dans OpenText Operations Bridge Manager (OBM) et Universal Discovery and CMDB (UCMDB) permet à un attaquant authentifié, en envoyant des requêtes API spécifiquement forgées, d’élever ses privilèges.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-648: Incorrect Use of Privileged APIs

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

OpenText Operations Bridge Manager version 2021.05
OpenText Operations Bridge Suite version 2021.05
OpenText UCMDB (classic) version 2021.05
OpenText UCMDB (containerized) versions 2021.02 et 2021.05

Solutions ou recommandations

Mettre à jour OpenText Operations Bridge Manager vers la version 2021.11 ou ultérieure.
Mettre à jour OpenText Operations Bridge Suite vers la version 2021.08 ou ultérieure.
Mettre à jour OpenText UCMDB (classic) vers la version 2021.11 ou ultérieure.
Mettre à jour OpenText UCMDB (containerized) vers la version 2021.08 ou ultérieure.

Des informations complémentaires sont disponibles dans les bulletins OBM et UCMDB  d’OpenText.