CVE-2024-45229

The Versa Director offers REST APIs for orchestration and management. By design, certain APIs, such as the login screen, banner display, and device registration, do not require authentication. However, it was discovered that for Directors directly connected to the Internet, one of these APIs can be exploited by injecting invalid arguments into a GET request, potentially exposing the authentication tokens of other currently logged-in users. These tokens can then be used to invoke additional APIs on port 9183. This exploit does not disclose any username or password information. Currently, there are no workarounds in Versa Director. However, if there is Web Application Firewall (WAF) or API Gateway fronting the Versa Director, it can be used to block access to the URLs of vulnerable API. /vnms/devicereg/device/* (on ports 9182 & 9183) and /versa/vnms/devicereg/device/* (on port 443). Versa recommends that Directors be upgraded to one of the remediated software versions. This vulnerability is not exploitable on Versa Directors not exposed to the Internet.We have validated that no Versa-hosted head ends have been affected by this vulnerability. Please contact Versa Technical Support or Versa account team for any further assistance.
Configurations

No configuration.

History

26 Sep 2024, 13:32

Type Values Removed Values Added
Summary
  • (es) Versa Director ofrece API REST para orquestación y administración. Por diseño, ciertas API, como la pantalla de inicio de sesión, la visualización de banners y el registro de dispositivos, no requieren autenticación. Sin embargo, se descubrió que para los Directors conectados directamente a Internet, una de estas API se puede explotar inyectando argumentos no válidos en una solicitud GET, lo que potencialmente expone los tokens de autenticación de otros usuarios que hayan iniciado sesión en ese momento. Estos tokens se pueden usar para invocar API adicionales en el puerto 9183. Este exploit no revela ninguna información de nombre de usuario o contraseña. Actualmente, no hay workarounds en Versa Director. Sin embargo, si hay un firewall de aplicaciones web (WAF) o una puerta de enlace de API frente a Versa Director, se puede usar para bloquear el acceso a las URL de API vulnerables. /vnms/devicereg/device/* (en los puertos 9182 y 9183) y /versa/vnms/devicereg/device/* (en el puerto 443). Versa recomienda que los Directors se actualicen a una de las versiones de software corregidas. Esta vulnerabilidad no se puede explotar en los Directors de Versa que no estén expuestos a Internet. Hemos comprobado que ninguna de las cabeceras alojadas en Versa se ha visto afectada por esta vulnerabilidad. Póngase en contacto con el equipo de asistencia técnica de Versa o con el equipo de cuentas de Versa para obtener más ayuda.

20 Sep 2024, 19:35

Type Values Removed Values Added
CWE CWE-306

20 Sep 2024, 19:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-09-20 19:15

Updated : 2024-09-26 13:32


NVD link : CVE-2024-45229

Mitre link : CVE-2024-45229

CVE.ORG link : CVE-2024-45229


JSON object : View

Products Affected

No product.

CWE
CWE-306

Missing Authentication for Critical Function