Vulnerabilidad en la funcionalidad debugging "?_trace=1" en sus parámetros query string en Datasette (CVE-2021-32670)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
07/06/2021
Última modificación:
14/06/2021
Descripción
Datasette es una multiherramienta de código abierto para explorar y publicar datos. La funcionalidad debugging "?_trace=1" de Datasette no escapa correctamente del HTML generado, resultando en una vulnerabilidad de tipo [reflected cross-site scripting](https://owasp.org/www-community/attacks/xss/#reflected-xss-attacks). Esta vulnerabilidad es particularmente relevante si su instalación de Datasette incluye funcionalidades autenticadas usando plugins como [datasette-auth-passwords](https://datasette.io/plugins/datasette-auth-passwords) ya que un atacante podría usar la vulnerabilidad para acceder a datos protegidos. Datasette versiones 0.57 y 0.56.1 incluyen parches para este problema. Si ejecutas Datasette detrás de un proxy, puede solucionar este problema rechazando cualquier petición entrante con los parámetros "?_trace=" o "&_trace=" en sus parámetros query string
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:datasette:datasette:*:*:*:*:*:*:*:* | 0.56.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



