Vulnerabilidad en Update Framework (TUF). go- en go-tuf (CVE-2022-29173)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
05/05/2022
Última modificación:
17/05/2022
Descripción
go-tuf es una implementación en Go de El Update Framework (TUF). go-tuf no implementa correctamente el flujo de trabajo del cliente para la actualización de los archivos de metadatos para los roles que no sean el rol de root. Específicamente, las comprobaciones para los ataques de retroceso no están implementadas correctamente, lo que significa que un atacante puede causar que los clientes instalen software que es más antiguo que el software que el cliente sabía previamente que estaba disponible, y puede incluir software con vulnerabilidades conocidas. En más detalle, el código del cliente de go-tuf presenta varios problemas en cuanto a la prevención de ataques de retroceso: 1. No presenta en cuenta el contenido de cualquier metadato previamente confiable, si está disponible, antes de proceder con la actualización de roles que no sean el rol root (es decir, los pasos 5.4.3.1 y 5.5.5 del flujo de trabajo detallado del cliente). Esto significa que cualquier forma de verificación de la versión realizada en los metadatos recién descargados es realizada usando el valor por defecto de cero, que siempre pasa. 2. Para los roles de marca de tiempo e instantánea, go-tuf guarda estos archivos de metadatos como confiables antes de verificar si la versión de los metaficheros a los que son referidos es correcta (es decir, los pasos 5.5.4 y 5.6.4 del flujo de trabajo detallado del cliente). Se presenta una corrección disponible en versión 0.3.0 o más reciente. No se conocen medidas de mitigación para este problema, aparte de la actualización
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:theupdateframework:go-tuf:0.2.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página