一、 漏洞 CVE-2022-28161 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Brodcade SANNav版本2.2.0之前,通过日志文件漏洞泄露信息可能会允许经过验证的本地攻击者访问调试模式下的filetansfer.log中的敏感信息,例如SSH密码。要利用此漏洞,攻击者需要拥有有效的用户凭据并启用调试模式。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An information exposure through log file vulnerability in Brocade SANNav versions before Brocade SANnav 2.2.0 could allow an authenticated, local attacker to view sensitive information such as ssh passwords in filetansfer.log in debug mode. To exploit this vulnerability, the attacker would need to have valid user credentials and turn on debug mode.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Broadcom Brocade SANnav 日志信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Broadcom Brocade SANnav是美国博通(Broadcom)公司的一套SAN管理平台。 Broadcom Brocade SANNav 2.2.0 之前版本存在安全漏洞,经过身份验证的本地攻击者利用该漏洞可在调试模式下查看敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
日志信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-28161 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-28161 的情报信息