Abuse Melding

Je hebt een klacht over de onderstaande posting:

Vandaag, 15:44 door Anoniem

Kan iemand mij uitleggen waarom deze kwetsbaarheid een CVSS 10.0 krijgt? RCE is uiteraard serieus, maar om dit dezelfde maximale score te geven als kwetsbaarheden waarbij een unauthenticated aanvaller direct code op het systeem kan uitvoeren (als root), voelt nogal scheef. In dit geval is er immers een geldige login nodig om het te misbruiken. Je moet dus of aannemen dat de applicatie direct aan internet hangt, of dat het interne netwerk al gecompromitteerd is door malware of een insider. Daarnaast is n8n een automatiseringsplatform waarin code execution binnen workflows juist een feature is (weliswaar in een sandbox). Als een aanvaller een valide login nodig heeft, lijkt mij het risico in de praktijk een stuk beperkter dan bij een directe unauthenticated RCE.. Is dit dan niet eerder een sandbox escape of privilege escalation? Een CVSS 10.0 voelt hier meer als een theoretisch worst-case scenario dan een realistische inschatting van het risico. Of is CVSS tegenwoordig een wedstrijdje hoogste score halen?

Beschrijf je klacht (Optioneel):

captcha