Vulnerabilidad en Rallly (CVE-2025-47781)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-331
Entropía insuficiente
Fecha de publicación:
14/05/2025
Última modificación:
11/07/2025
Descripción
Rallly es una herramienta de código abierto para la programación y la colaboración. Las versiones de la aplicación, hasta la 3.22.1 (incluida), incorporan autenticación mediante token. Cuando un usuario intenta iniciar sesión, introduce su correo electrónico y se le envía un código de 6 dígitos para completar la autenticación. Sin embargo, un token de 6 dígitos presenta una entropía débil y, al no contar con protección contra ataques de fuerza bruta, permite que un atacante no autenticado, con conocimiento de una dirección de correo electrónico válida, ataque el token por fuerza bruta en 15 minutos (fecha de caducidad) y se apodere de la cuenta asociada a dicha dirección. Todos los usuarios de las aplicaciones de Rallly se ven afectados. Si un atacante conoce la dirección de correo electrónico del usuario que se registró en la aplicación, puede apropiarse sistemáticamente de cualquier cuenta. Para que el mecanismo de autenticación sea seguro, se debe asignar al token un valor complejo de alta entropía que no pueda ser atacado por fuerza bruta en un tiempo razonable. Idealmente, se debe limitar la velocidad del endpoint /api/auth/callback/email para que los intentos de fuerza bruta sean aún más irrazonables dentro de los 15 minutos. Al momento de la publicación, no hay versiones parcheadas disponibles.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rallly:rally:*:*:*:*:*:*:*:* | 3.11.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



