Vulnerabilidad en parámetro GET de _channel_code en entornos de producción en kernel.debug en Sylius (CVE-2020-5218)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/01/2020
Última modificación:
07/02/2020
Descripción
Las versiones afectadas de Sylius otorgan a atacantes la capacidad de cambiar canales por medio del parámetro GET de _channel_code en entornos de producción. Esto estaba destinado a ser habilitado solo cuando kernel.debug es seteado en verdadero. Sin embargo, si no se establece explícitamente sylius_channel.debug en la configuración, el valor predeterminado que es kernel.debug no se resolverá y se convertirá en booleano, habilitando esta funcionalidad de depuración incluso si ese parámetro se establece en falso. El path se ha proporcionado para Sylius versiones 1.3.x y posteriores; versiones 1.3.16, 1.4.12, 1.5.9, 1.6.5. Las versiones anteriores a la 1.3 ya no están cubiertas por nuestro soporte de seguridad.
Impacto
Puntuación base 3.x
4.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:sylius:sylius:*:*:*:*:*:*:*:* | 1.3.0 (incluyendo) | 1.3.13 (excluyendo) |
| cpe:2.3:a:sylius:sylius:*:*:*:*:*:*:*:* | 1.4.0 (incluyendo) | 1.4.6 (excluyendo) |
| cpe:2.3:a:sylius:sylius:*:*:*:*:*:*:*:* | 1.6.0 (incluyendo) | 1.6.3 (excluyendo) |
| cpe:2.3:a:sylius:sylius:1.5.0:-:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



