Vulnerabilidad en el hash "#token=$ssid" en el endpoint "/verify" en RedpwnCTF (CVE-2020-5290)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
01/04/2020
Última modificación:
03/04/2020
Descripción
En RedpwnCTF versiones anteriores a 2.3, se presenta una vulnerabilidad de fijación de sesión explotable por medio del hash "#token=$ssid" cuando se realiza una petición al endpoint "/verify". Un equipo atacante podría potencialmente robar flags, por ejemplo, explotando una carga útil de tipo XSS almacenado en un desafío CTF para que los equipos víctimas que resuelvan el desafío, sin saberlo (y en contra de su voluntad) hayan iniciado sesión en la cuenta team's del atacante. Entonces, el atacante puede conseguir puntos y valores a las espaldas de las víctimas. Esto está parcheado en versión 2.3.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ctfd:rctf:*:*:*:*:*:*:*:* | 2.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página