Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-30610

PUBLISHED 05.02.2025

CNA: GitHub_M

AWS SDK for Rust will log AWS credentials when TRACE-level logging is enabled for request sending

Обновлено: 19.04.2023
aws-sigv4 is a rust library for low level request signing in the aws cloud platform. The `aws_sigv4::SigningParams` struct had a derived `Debug` implementation. When debug-formatted, it would include a user's AWS access key, AWS secret key, and security token in plaintext. When TRACE-level logging is enabled for an SDK, `SigningParams` is printed, thereby revealing those credentials to anyone with access to logs. All users of the AWS SDK for Rust who enabled TRACE-level logging, either globally (e.g. `RUST_LOG=trace`), or for the `aws-sigv4` crate specifically are affected. This issue has been addressed in a set of new releases. Users are advised to upgrade. Users unable to upgrade should disable TRACE-level logging for AWS Rust SDK crates.

CWE

Идентификатор Описание
CWE-532 CWE-532: Insertion of Sensitive Information into Log File

БДУ ФСТЭК

Идентификатор Описание
BDU:2023-04193 Уязвимость библиотеки aws-sigv4 средства сбора, обработки и передачи метрик Vector, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Доп. Информация

Product Status

aws-sdk-rust
Product: aws-sdk-rust
Vendor: awslabs
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии >= 0.2.0, < 0.2.1 affected
Наблюдалось в версии >= 0.3.0, < 0.3.1 affected
Наблюдалось в версии >= 0.4.1, < 0.4.2 affected
Наблюдалось в версии >= 0.5.2, < 0.5.3 affected
Наблюдалось в версии >= 0.6.0, < 0.6.1 affected
Наблюдалось в версии >= 0.7.0, < 0.7.1 affected
Наблюдалось в версии >= 0.8.0, < 0.8.1 affected
Наблюдалось в версии >= 0.9.0, < 0.9.1 affected
Наблюдалось в версии >= 0.10.1, < 0.10.2 affected
Наблюдалось в версии >= 0.11.0, < 0.11.1 affected
Наблюдалось в версии >= 0.12.0, < 0.12.1 affected
Наблюдалось в версии >= 0.13.0, < 0.13.1 affected
Наблюдалось в версии >= 0.14.0, < 0.14.1 affected
Наблюдалось в версии >= 0.15.0, < 0.15.1 affected
Наблюдалось в версии >= 0.46.0, < 0.46.1 affected
Наблюдалось в версии >= 0.47.0, < 0.47.1 affected
Наблюдалось в версии >= 0.48.0, < 0.48.1 affected
Наблюдалось в версии >= 0.49.0, < 0.49.1 affected
Наблюдалось в версии >= 0.50.0, < 0.51.1 affected
Наблюдалось в версии >= 0.52.0, < 0.52.1, affected
Наблюдалось в версии >= 0.53.1, < 0.53.2 affected
Наблюдалось в версии >= 0.54.1, < 0.54.2 affected
Наблюдалось в версии >= 0.55.0, < 0.55.1 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 05.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 05.02.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.