octopus octopus_server 授权机制不正确

CVE编号

CVE-2022-2778

利用情况

暂无

补丁情况

N/A

披露时间

2022-09-30
漏洞描述
In affected versions of Octopus Deploy it is possible to bypass rate limiting on login using null bytes.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 octopus octopus_server * From
(including)
2022.3.348
Up to
(excluding)
2022.3.10405
运行在以下环境
应用 octopus octopus_server * From
(including)
2022.4.791
Up to
(excluding)
2022.4.1371
运行在以下环境
应用 octopus octopus_server * From
(including)
3.0
Up to
(excluding)
2022.2.8277
运行在以下环境
系统 alibaba_cloud_linux_3 curl * Up to
(excluding)
7.61.1-22.al8.3
运行在以下环境
系统 alma_linux_8 curl * Up to
(excluding)
7.61.1-22.el8_6.3
运行在以下环境
系统 amazon_2022 curl * Up to
(excluding)
7.85.0-1.amzn2022.0.1
运行在以下环境
系统 amazon_2023 curl * Up to
(excluding)
7.87.0-2.amzn2023.0.2
运行在以下环境
系统 amazon_AMI curl * Up to
(excluding)
7.61.1-12.101.amzn1
运行在以下环境
系统 anolis_os_8 curl * Up to
(excluding)
7.61.1-22
运行在以下环境
系统 fedora_34 curl * Up to
(excluding)
7.76.1-16.fc34
运行在以下环境
系统 fedora_35 curl * Up to
(excluding)
7.79.1-4.fc35
运行在以下环境
系统 fedora_36 curl * Up to
(excluding)
7.82.0-5.fc36
运行在以下环境
系统 kylinos_aarch64_V10SP1 curl * Up to
(excluding)
7.71.1-14.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 curl * Up to
(excluding)
7.71.1-14.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 curl * Up to
(excluding)
7.71.1-14.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 curl * Up to
(excluding)
7.71.1-14.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 curl * Up to
(excluding)
7.71.1-14.ky10
运行在以下环境
系统 opensuse_Leap_15.3 curl * Up to
(excluding)
7.66.0-150200.4.33.1
运行在以下环境
系统 redhat_8 curl * Up to
(excluding)
7.61.1-22.el8_6.3
运行在以下环境
系统 redhat_9 curl * Up to
(excluding)
7.76.1-14.el9_0.4
运行在以下环境
系统 rocky_linux_8 curl * Up to
(excluding)
7.61.1-22.el8_6.3
运行在以下环境
系统 suse_12_SP5 curl * Up to
(excluding)
7.60.0-11.40.2
CVSS3评分
9.8
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-863 授权机制不正确
NVD-CWE-Other
阿里云安全产品覆盖情况