Vulnerabilidad en Pagure (CVE-2019-7628)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
08/02/2019
Última modificación:
21/02/2019
Descripción
Pagure 5.2 filtra las claves API enviándoselas a los usuarios por correo electrónico. Pocos servidores de correo electrónico validan certificados TLS, por lo que es fácil para un atacante Man-in-the-Middle (MitM) leer dichos correos y obtener acceso a Pagure en nombre de otros usuarios. Este problema se encuentra en el cron job del recordatorio de expiración del token de la API en files/api_key_expire_mail.py; deshabilitar dicho job es también una posible solución. (Se intentó enviar una subcadena de la clave API, pero no fue una solución válida).
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:redhat:pagure:5.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



