// For flags

CVE-2022-44749

Opening workflows from untrusted resources may override arbitrary file system contents

Severity Score

7.0
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

A directory traversal vulnerability in the ZIP archive extraction routines of KNIME Analytics Platform 3.2.0 and above can result in arbitrary files being overwritten on the user's system. This vulnerability is also known as 'Zip-Slip'.





An attacker can create a KNIME workflow that, when being opened by a user, can overwrite arbitrary files that the user has write access to. It's not necessary to execute the workflow, opening the workflow is sufficient. The user will notice that something is wrong because an error is being reported but only after the files have already been written.

This can impact data integrity (file contents are changed) or cause errors in other software (vital files being corrupted). It can even lead to remote code execution if executable files are being replaced and subsequently executed by the user. In all cases the attacker has to know the location of files on the user's system, though.

Una vulnerabilidad de Directory Traversal en las rutinas de extracción de archivos ZIP de KNIME Analytics Platform 3.2.0 y superiores puede provocar que se sobrescriban archivos arbitrarios en el sistema del usuario. Esta vulnerabilidad también se conoce como 'Zip-slip'. Un atacante puede crear un flujo de trabajo KNIME que, cuando lo abre un usuario, puede sobrescribir archivos arbitrarios a los que el usuario tiene acceso de escritura. No es necesario ejecutar el flujo de trabajo, basta con abrir el flujo de trabajo. El usuario notará que algo anda mal porque se informa de un error, pero sólo después de que los archivos ya se hayan escrito. Esto puede afectar la integridad de los datos (se modifica el contenido de los archivos) o causar errores en otro software (se dañan archivos vitales). Incluso puede conducir a la ejecución remota de código si el usuario reemplaza los archivos ejecutables y posteriormente los ejecuta. En todos los casos, el atacante debe conocer la ubicación de los archivos en el sistema del usuario.

*Credits: N/A
CVSS Scores
Attack Vector
Local
Attack Complexity
High
Privileges Required
None
User Interaction
Required
Scope
Unchanged
Confidentiality
High
Integrity
High
Availability
High
Attack Vector
Local
Attack Complexity
Low
Privileges Required
None
User Interaction
Required
Scope
Unchanged
Confidentiality
None
Integrity
High
Availability
None
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2022-11-04 CVE Reserved
  • 2022-11-24 CVE Published
  • 2024-08-03 CVE Updated
  • 2024-11-08 EPSS Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
CAPEC
  • CAPEC-165: File Manipulation
References (1)
URL Tag Source
URL Date SRC
URL Date SRC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Knime
Search vendor "Knime"
Knime Analytics Platform
Search vendor "Knime" for product "Knime Analytics Platform"
>= 3.2.0 < 4.6.4
Search vendor "Knime" for product "Knime Analytics Platform" and version " >= 3.2.0 < 4.6.4"
-
Affected