Vulnerabilidad en Sentry (CVE-2024-45606)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/09/2024
Última modificación:
26/09/2024
Descripción
Sentry es una plataforma de seguimiento de errores y monitoreo de rendimiento que prioriza a los desarrolladores. Un usuario autenticado puede silenciar las reglas de alerta de organizaciones y proyectos arbitrarios con una ID de regla conocida. El usuario no necesita ser miembro de la organización ni tener permisos en el proyecto. En nuestra revisión, no hemos identificado instancias en las que las alertas hayan sido silenciadas por partes no autorizadas. Se emitió un parche para garantizar que las verificaciones de autorización tengan el alcance adecuado en las solicitudes para silenciar las reglas de alerta. Los usuarios autenticados que no tienen los permisos necesarios ya no pueden silenciar las alertas. Los usuarios de Sentry SaaS no necesitan realizar ninguna acción. Los usuarios alojados en Sentry deben actualizar a la versión **24.9.0** o superior. La función de silenciamiento de reglas estaba disponible de manera general a partir de la versión 23.6.0, pero los usuarios con acceso anticipado pueden haber tenido la función a partir de la versión 23.4.0. Se recomienda a los usuarios afectados que actualicen a la versión 24.9.0. No existen workarounds para esta vulnerabilidad.
Impacto
Puntuación base 3.x
4.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sentry:sentry:*:*:*:*:*:*:*:* | 23.4.0 (incluyendo) | 24.9.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página