// For flags

CVE-2020-11009

IDOR can reveal execution data and logs to unauthorized user in Rundeck

Severity Score

6.5
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

In Rundeck before version 3.2.6, authenticated users can craft a request that reveals Execution data and logs and Job details that they are not authorized to see. Depending on the configuration and the way that Rundeck is used, this could result in anything between a high severity risk, or a very low risk. If access is tightly restricted and all users on the system have access to all projects, this is not really much of an issue. If access is wider and allows login for users that do not have access to any projects, or project access is restricted, there is a larger issue. If access is meant to be restricted and secrets, sensitive data, or intellectual property are exposed in Rundeck execution output and job data, the risk becomes much higher. This vulnerability is patched in version 3.2.6

En Rundeck versiones anteriores a 3.2.6, los usuarios autenticados pueden diseñar una petición que revele datos y registros de Ejecución y detalles del trabajo que no están autorizados a visualizar. Dependiendo de la configuración y la manera en que Rundeck es usada, esto podría resultar en algún riesgo de gravedad alto o muy bajo. Si el acceso está herméticamente restringido y todos los usuarios del sistema poseen acceso a todos los proyectos, esto no es realmente un problema. Si el acceso es más amplio y permite el inicio de sesión a los usuarios que no tienen acceso a ningún proyecto, o el acceso al proyecto está restringido, se presenta un problema mayor. Si el acceso está destinado a ser restringido y los secretos, los datos confidenciales o la propiedad intelectual están expuestos en la salida de ejecución de Rundeck y en los datos del trabajo, el riesgo es mucho mayor. Esta vulnerabilidad se parcheó en la versión 3.2.6

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
Low
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
None
Availability
None
Attack Vector
Network
Attack Complexity
Low
Authentication
Single
Confidentiality
Partial
Integrity
None
Availability
None
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2020-03-30 CVE Reserved
  • 2020-04-29 CVE Published
  • 2023-03-08 EPSS Updated
  • 2024-08-04 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
  • CWE-639: Authorization Bypass Through User-Controlled Key
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Pagerduty
Search vendor "Pagerduty"
Rundeck
Search vendor "Pagerduty" for product "Rundeck"
< 3.2.6
Search vendor "Pagerduty" for product "Rundeck" and version " < 3.2.6"
-
Affected