一、 漏洞 CVE-2024-3624 基础信息
漏洞标题
镜像注册表:数据库用户名和密码以明文形式存储
来源:AIGC 神龙大模型
漏洞描述信息
发现Quay数据库在mirror-registry的jinja config.yaml文件中以明文形式存储的方式存在一个漏洞。这个漏洞允许恶意行为者在访问该文件时获取Quay数据库的访问权限。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
敏感数据的明文存储
来源:AIGC 神龙大模型
漏洞标题
Mirror-registry: database user and password stored in plain-text
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in how Quay's database is stored in plain-text in mirror-registry on the jinja's config.yaml file. This flaw allows a malicious actor with access to this file to gain access to Quay's database.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
明文存储口令
来源:美国国家漏洞数据库 NVD
漏洞标题
Red Hat OpenShift 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Red Hat OpenShift是美国红帽(Red Hat)公司的一款平台即服务(PaaS)云计算平台,它支持构建、测试、部署和运行应用程序。 Red Hat OpenShift 存在安全漏洞,该漏洞源于使用纯字符串的方式存储部分敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-3624 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-3624 的情报信息