// For flags

CVE-2022-31022

Missing Role Based Access Control for the REST handlers in bleve/http package

Severity Score

5.5
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

Bleve is a text indexing library for go. Bleve includes HTTP utilities under bleve/http package, that are used by its sample application. These HTTP methods pave way for exploitation of a node’s filesystem where the bleve index resides, if the user has used bleve’s own HTTP (bleve/http) handlers for exposing the access to the indexes. For instance, the CreateIndexHandler (`http/index_create.go`) and DeleteIndexHandler (`http/index_delete.go`) enable an attacker to create a bleve index (directory structure) anywhere where the user running the server has the write permissions and to delete recursively any directory owned by the same user account. Users who have used the bleve/http package for exposing access to bleve index without the explicit handling for the Role Based Access Controls(RBAC) of the index assets would be impacted by this issue. There is no patch for this issue because the http package is purely intended to be used for demonstration purposes. Bleve was never designed handle the RBACs, nor it was ever advertised to be used in that way. The collaborators of this project have decided to stay away from adding any authentication or authorization to bleve project at the moment. The bleve/http package is mainly for demonstration purposes and it lacks exhaustive validation of the user inputs as well as any authentication and authorization measures. It is recommended to not use bleve/http in production use cases.

Bleve es una biblioteca de indexación de texto para go. Bleve incluye utilidades HTTP bajo el paquete bleve/http, que son utilizadas por su aplicación de ejemplo. Estos métodos HTTP allanan el camino para la explotación del sistema de archivos de un nodo donde reside el índice bleve, si el usuario ha utilizado los propios manejadores HTTP de bleve (bleve/http) para exponer el acceso a los índices. Por ejemplo, los manejadores CreateIndexHandler (`http/index_create.go`) y DeleteIndexHandler (`http/index_delete.go`) permiten a un atacante crear un índice bleve (estructura de directorios) en cualquier lugar en el que el usuario que ejecuta el servidor tenga permisos de escritura y borrar recursivamente cualquier directorio propiedad de la misma cuenta de usuario. Los usuarios que hayan utilizado el paquete bleve/http para exponer el acceso al índice bleve sin el manejo explícito de los controles de acceso basados en roles (RBAC) de los activos del índice se verían afectados por este problema. No hay ningún parche para este problema porque el paquete http está destinado a ser utilizado exclusivamente para fines de demostración. Bleve nunca fue diseñado para manejar los RBACs, ni nunca fue anunciado para ser usado de esa manera. Los colaboradores de este proyecto han decidido no añadir ninguna autenticación o autorización al proyecto bleve por el momento. El paquete bleve/http es principalmente para fines de demostración y carece de una validación exhaustiva de las entradas del usuario, así como de cualquier medida de autenticación y autorización. Se recomienda no utilizar bleve/http en casos de uso en producción

*Credits: N/A
CVSS Scores
Attack Vector
Local
Attack Complexity
Low
Privileges Required
Low
User Interaction
None
Scope
Unchanged
Confidentiality
None
Integrity
High
Availability
None
Attack Vector
Local
Attack Complexity
Low
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
None
Integrity
High
Availability
None
Attack Vector
Local
Attack Complexity
Low
Authentication
None
Confidentiality
None
Integrity
Partial
Availability
None
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2022-05-18 CVE Reserved
  • 2022-06-01 CVE Published
  • 2023-12-23 EPSS Updated
  • 2024-08-03 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-288: Authentication Bypass Using an Alternate Path or Channel
  • CWE-306: Missing Authentication for Critical Function
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Couchbase
Search vendor "Couchbase"
Bleve
Search vendor "Couchbase" for product "Bleve"
>= 0.1.0
Search vendor "Couchbase" for product "Bleve" and version " >= 0.1.0"
-
Affected