Team82 標誌 Claroty
關鍵威脅

CVE-2024-33625

CWE-259:使用硬式編碼密碼

應用程式代碼包含硬式編碼的 JWT 簽署金鑰。 這可能導致攻擊者偽造 JWT 權杖以繞過驗證。

成功利用這些弱點可能導致攻擊者繞過身份驗證並獲得管理員權限, 偽造 JWT 權杖以繞過驗證, 將任意檔案寫入伺服器並執行程式碼, 透過 PowerPanel 應用程式的權限存取服務, 存取測試或生產伺服器, 學習密碼和使用使用者或管理員權限進行驗證, 插入 SQL 語法, 將任意檔案寫入系統, 執行遠端代碼 冒充系統中的任何用戶端並傳送惡意資料, 或在存取任何裝置後從整個系統取得資料。

風險資訊

CVE ID

CVE-2024-33625

供應商

CyberPower

產品

電源面板

CVSS v3

9.8


揭露政策

Team82 致力於以協調、及時的方式私下向受影響的供應商報告漏洞,以確保全球網路安全生態系統的安全。 為與供應商和研究社群互動, Team82 邀請您下載並分享我們的協調披露政策。 Team82 當我們發現產品和服務中的漏洞時,將遵守此報告和披露流程。

公開電子郵件和 PGP 金鑰

Team82 還為供應商和研究社群提供公開的 PGP 金鑰,以安全可靠的方式與我們交換弱點和研究資訊。

Claroty
LinkedIn Twitter YouTube Facebook