Vulnerabilidad en authentik (CVE-2024-52289)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/11/2024
Última modificación:
21/08/2025
Descripción
authentik es un proveedor de identidad de código abierto. Las URI de redireccionamiento en el proveedor OAuth2 en authentik se verifican mediante una comparación de RegEx. Cuando no se configuran URI de redireccionamiento en un proveedor, authentik usará automáticamente el primer valor redirect_uri recibido como una URI de redireccionamiento permitida, sin escapar caracteres que tengan un significado especial en RegEx. De manera similar, la documentación tampoco tomó esto en consideración. Dado un proveedor con las URI de redireccionamiento configuradas en https://foo.example.com, un atacante puede registrar un dominio fooaexample.com y pasará la validación correctamente. authentik 2024.8.5 y 2024.10.3 solucionan este problema. Como workaround, al configurar proveedores OAuth2, asegúrese de escapar cualquier carácter comodín que no esté destinado a funcionar como comodín, por ejemplo, reemplace `.` con `\.`.
Impacto
Puntuación base 4.0
7.90
Gravedad 4.0
ALTA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:goauthentik:authentik:*:*:*:*:*:*:*:* | 2024.8.5 (excluyendo) | |
cpe:2.3:a:goauthentik:authentik:*:*:*:*:*:*:*:* | 2024.10.0 (incluyendo) | 2024.10.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página