Vulnerabilidad en Navidrome (CVE-2024-47062)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
20/09/2024
Última modificación:
26/08/2025
Descripción
Navidrome es un servidor y transmisor de música de código abierto basado en la web. Navidrome agrega automáticamente parámetros en la URL a las consultas SQL. Esto se puede explotar para acceder a la información agregando parámetros como `password=...` en la URL (filtración de ORM). Además, los nombres de los parámetros no se escapan correctamente, lo que lleva a inyecciones SQL. Finalmente, el nombre de usuario se usa en una declaración `LIKE`, lo que permite a las personas iniciar sesión con `%` en lugar de su nombre de usuario. Al agregar parámetros a la URL, se incluyen automáticamente en una declaración SQL `LIKE` (según el nombre del parámetro). Esto permite a los atacantes recuperar potencialmente información arbitraria. Por ejemplo, los atacantes pueden usar la siguiente solicitud para probar si algunas contraseñas cifradas comienzan con `AAA`. Esto da como resultado una consulta SQL como `password LIKE 'AAA%'`, lo que permite a los atacantes forzar lentamente las contraseñas. Al agregar parámetros a la URL, se agregan automáticamente a una consulta SQL. Los nombres de los parámetros no se escapan correctamente. Este comportamiento se puede utilizar para inyectar código SQL arbitrario (inyección SQL). Estas vulnerabilidades se pueden utilizar para filtrar información y volcar el contenido de la base de datos y se han solucionado en la versión 0.53.0. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Impacto
Puntuación base 4.0
9.40
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:navidrome:navidrome:*:*:*:*:*:*:*:* | 0.53.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



