In the query parser in OpenStack Vitrage before 12.0.1, 13.0.0, 14.0.0, and 15.0.0, a user allowed to access the Vitrage API may trigger code execution on the Vitrage service host as the user the Vitrage service runs under. This may result in unauthorized access to the host and further compromise of the Vitrage service. All deployments exposing the Vitrage API are affected. This occurs in _create_query_function in vitrage/graph/query.py.
OpenStack Vitrage versions before 12.0.1, 13.0.0, 14.0.0, and 15.0.0 contain a code execution vulnerability in the query parser that allows authenticated API users to execute arbitrary code on the Vitrage service host. This vulnerability affects all deployments exposing the Vitrage API and could lead to complete system compromise.
تحتوي دالة _create_query_function في vitrage/graph/query.py على ثغرة تنفيذ أكواد تسمح للمستخدمين المصرح لهم بالوصول إلى API بتنفيذ أكواد عشوائية على خادم خدمة Vitrage. يمكن لهذه الثغرة أن تؤدي إلى وصول غير مصرح به للمضيف والمزيد من التسويس المحتمل لخدمة Vitrage.
OpenStack Vitrage versions before 12.0.1, 13.0.0, 14.0.0, and 15.0.0 contain a code execution vulnerability in the query parser that allows authenticated API users to execute arbitrary code on the Vitrage service host. This vulnerability affects all deployments exposing the Vitrage API and could lead to complete system compromise.
Immediately upgrade OpenStack Vitrage to version 12.0.1, 13.0.0, 14.0.0, or 15.0.0 or later. Restrict API access to trusted networks and implement network segmentation. Review access logs for suspicious query patterns. Apply principle of least privilege to Vitrage service account permissions.
قم بترقية OpenStack Vitrage فوراً إلى الإصدار 12.0.1 أو 13.0.0 أو 14.0.0 أو 15.0.0 أو أحدث. قيد الوصول إلى API للشبكات الموثوقة وطبق تقسيم الشبكة. راجع سجلات الوصول للأنماط المريبة. طبق مبدأ أقل صلاحية على حساب خدمة Vitrage.