Vulnerabilidad en el envío de una petición POST en el parámetro de query "data" en la página de inicio de sesión en OneDev (CVE-2021-21247)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
15/01/2021
Última modificación:
21/01/2021
Descripción
OneDev es una plataforma devops todo en uno. En OneDev versiones anteriores a 4.0.3, la BasePage de la aplicación registra un detector de eventos AJAX ("AbstractPostAjaxBehavior") en todas las páginas excepto en la página de inicio de sesión. Este oyente decodifica y deserializa el parámetro de consulta "data". Podemos acceder a este oyente mediante el envío de una petición POST a cualquier página. Este problema puede conllevar a una "post-auth RCE". Este endpoint está sujeto a autenticación y, por lo tanto, requiere un usuario válido para llevar a cabo el ataque. Este problema fue abordado en la versión 4.0.3 al descifrar una carga útil de serialización con secretos que solo conoce el servidor
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:onedev_project:onedev:*:*:*:*:*:*:*:* | 4.0.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página