Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el encabezado HTTP "X-Endpoint-API-UserInfo" en Extensible Service Proxy (CVE-2021-41130)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/10/2021
Última modificación:
18/10/2021

Descripción

Extensible Service Proxy, también se conoce como ESP, es un proxy que permite la administración de la API para los servicios JSON/REST o gRPC. ESPv1 puede ser configurado para autenticar un token JWT. Su reclamación JWT verificada se pasa a la aplicación mediante el encabezado HTTP "X-Endpoint-API-UserInfo", la aplicación puede usarla para hacer la autorización. Pero si presenta dos encabezados "X-Endpoint-API-UserInfo" del cliente, ESPv1 sólo reemplaza la primera, la segunda será pasada a la aplicación. Un atacante puede enviar dos encabezados "X-Endpoint-API-UserInfo", la segunda con una reclamación JWT falsa. La aplicación puede usar la reclamación JWT falsa para hacer la autorización. Esto afecta a los siguientes usos de ESPv1: 1) Los usuarios han configurado ESPv1 para hacer la autenticación JWT con Google ID Token como se describe en el documento de Google Endpoint referenciado. 2) La aplicación backend de los usuarios usa la información del encabezado "X-Endpoint-API-UserInfo" para realizar la autorización. Se ha corregido en la versión 1.58.0. Es necesario parchearlo de las siguientes maneras: * Si su imagen docker está usando la etiqueta ":1", necesita reiniciar el contenedor para recoger la nueva versión. La etiqueta ":1" apuntará automáticamente a la última versión. * Si la etiqueta de su imagen docker apunta a una versión menor específica, por ejemplo ":1.57". Debe actualizarla a ":1.58" y reiniciar el contenedor. No se presenta ninguna solución para este problema

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:google:extensible_service_proxy:*:*:*:*:*:*:*:* 1.58.0 (excluyendo)