Vulnerabilidad en Symfony (CVE-2022-23601)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
01/02/2022
Última modificación:
05/02/2022
Descripción
Symfony es un framework PHP para aplicaciones web y de consola y un conjunto de componentes PHP reusables. El componente de formulario de Symfony proporciona un mecanismo de protección CSRF mediante el uso de un token aleatorio inyectado en el formulario y usando la sesión para almacenar y controlar el token enviado por el usuario. Cuando es usado el FrameworkBundle, esta protección puede ser habilitada o deshabilitada con la configuración. Si no es especificada la configuración, por defecto, el mecanismo está habilitado siempre que la sesión esté habilitada. En un cambio reciente en la forma de cargar la configuración, el comportamiento por defecto ha sido abandonado y, como resultado, la protección de tipo CSRF no está habilitada en forma cuando no está explícitamente habilitada, lo que hace que la aplicación sea vulnerable a ataques de tipo CSRF. Este problema ha sido resuelto en las versiones de parche indicadas y se aconseja a usuarios que actualicen. No se conocen medidas de mitigación adicionales para este problema
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sensiolabs:symfony:*:*:*:*:*:*:*:* | 5.3.15 (excluyendo) | |
cpe:2.3:a:sensiolabs:symfony:*:*:*:*:*:*:*:* | 5.4.0 (incluyendo) | 5.4.4 (excluyendo) |
cpe:2.3:a:sensiolabs:symfony:*:*:*:*:*:*:*:* | 6.0.0 (incluyendo) | 6.0.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página