Vulnerabilidad en Sentry (CVE-2022-23485)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-269
Gestión de privilegios incorrecta
Fecha de publicación:
10/12/2022
Última modificación:
07/11/2023
Descripción
Sentry es una plataforma de seguimiento de errores y supervisión del rendimiento. En versiones de la librería Sentry Python anteriores a la 22.11.0, un atacante con un enlace de invitación válido conocido podría manipular una cookie para permitir que el mismo enlace de invitación se reutilice en varias cuentas al unirse a una organización. Como resultado, un atacante con un enlace de invitación válido puede crear varios usuarios y unirse a una organización a la que tal vez no hayan sido invitados originalmente. Este problema se solucionó en la versión 22.11.0. Los clientes de Sentry SaaS no necesitan realizar ninguna acción. Las instalaciones autohospedadas de Sentry en sistemas que no pueden actualizarse pueden desactivar la funcionalidad de invitación hasta que estén listos para implementar la versión parcheada editando su archivo `sentry.conf.py` (generalmente ubicado en `~/.sentry/`).
Impacto
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sentry:sentry:*:*:*:*:*:*:*:* | 20.6.0 (incluyendo) | 22.10.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página