Vulnerabilidad en Sentry (CVE-2024-32474)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/04/2024
Última modificación:
15/09/2025
Descripción
Sentry es una plataforma de seguimiento de errores y supervisión del rendimiento. Antes de 24.4.1, al autenticarse como superusuario en Sentry con un nombre de usuario y contraseña, la contraseña se filtraba como texto plano en los registros bajo el _event_: `auth-index.validate_superuser`. Un atacante con acceso a los datos de registro podría utilizar estas credenciales filtradas para iniciar sesión en el sistema Sentry como superusuario. Los usuarios autohospedados de las versiones afectadas deben actualizar a 24.4.1 o posterior. Los usuarios pueden configurar el nivel de registro para excluir registros del nivel "INFO" y solo generar registros para niveles en "ADVERTENCIA" o más.
Impacto
Puntuación base 3.x
7.30
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:sentry:sentry:*:*:*:*:*:*:*:* | 24.3.0 (incluyendo) | 24.4.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/getsentry/sentry/commit/d5b34568d9f1c41362ccb62141532a0a2169512f
- https://github.com/getsentry/sentry/pull/66393
- https://github.com/getsentry/sentry/pull/69148
- https://github.com/getsentry/sentry/security/advisories/GHSA-6cjm-4pxw-7xp9
- https://github.com/getsentry/sentry/commit/d5b34568d9f1c41362ccb62141532a0a2169512f
- https://github.com/getsentry/sentry/pull/66393
- https://github.com/getsentry/sentry/pull/69148
- https://github.com/getsentry/sentry/security/advisories/GHSA-6cjm-4pxw-7xp9



