Vulnerabilidad en Authentik (CVE-2025-52553)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
27/06/2025
Última modificación:
21/08/2025
Descripción
Authentik es un proveedor de identidad de código abierto. Tras autorizar el acceso a un endpoint RAC, Authentik crea un token que se utiliza para una única conexión y se envía al cliente en la URL. Este token está diseñado para ser válido únicamente durante la sesión del usuario que autorizó la conexión; sin embargo, esta comprobación no está disponible en versiones anteriores a 2025.6.3 y 2025.4.3. Por ejemplo, al usar RAC durante una pantalla compartida, un usuario malintencionado podría acceder a la misma sesión copiando la URL del navegador mostrado. Authentik 2025.4.3 y 2025.6.3 soluciona este problema. Como solución alternativa, se recomienda reducir la validez de un token (por ejemplo, en la configuración del proveedor RAC, establezca la caducidad de la conexión en `minutos=5`). Los desarrolladores de Authentik también recomiendan habilitar la opción "Eliminar autorización al desconectar".
Impacto
Puntuación base 4.0
5.50
Gravedad 4.0
MEDIA
Puntuación base 3.x
9.60
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:goauthentik:authentik:*:*:*:*:*:*:*:* | 2025.4.3 (excluyendo) | |
cpe:2.3:a:goauthentik:authentik:*:*:*:*:*:*:*:* | 2025.6.0 (incluyendo) | 2025.6.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/goauthentik/authentik/commit/0e07414e9739b318cff9401a413a5fe849545325
- https://github.com/goauthentik/authentik/commit/65373ab21711d58147b5cb9276c5b5876baaa5eb
- https://github.com/goauthentik/authentik/commit/7100d3c6741853f1cfe3ea2073ba01823ab55caa
- https://github.com/goauthentik/authentik/security/advisories/GHSA-wr3v-9p2c-chx7