Vulnerabilidad en el protocolo HTTP(S) en el endpoint "/users/{id}" en la API en OneDev (CVE-2021-21246)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/01/2021
Última modificación:
21/01/2021
Descripción
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, el endpoint de REST UserResource lleva a cabo una comprobación de seguridad para asegurarse de que solo los administradores puedan enumerar los detalles del usuario. Sin embargo, para el endpoint "/users/{id}" no son aplicados controles de seguridad, por lo que es posible recuperar detalles arbitrarios del usuario, incluyendo sus tokens de acceso. Estos tokens de acceso pueden ser usados para acceder a la API o al código de clonación en la especificación de compilación por medio del protocolo HTTP(S). Presenta permisos para todos los proyectos accesibles por la cuenta de usuario. Este problema puede conllevar a una "filtración de datos confidenciales" y el token de acceso, que puede ser usada para hacerse pasar por el administrador o cualquier otro usuario. Este problema fue abordado en la versión 4.0.3 al eliminar la información del usuario de la API restful
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:onedev_project:onedev:*:*:*:*:*:*:*:* | 4.0.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página