Vulnerabilidad en los encabezados "Authorization" en Guzzle (CVE-2022-31043)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/06/2022
Última modificación:
24/07/2023
Descripción
Guzzle es un cliente PHP HTTP de código abierto. En las versiones afectadas los encabezados "Authorization" de las peticiones son información confidencial. Al hacer una petición usando el esquema "https" a un servidor que responde con un redireccionamiento a una URI con el esquema "http", no deberíamos reenviar el encabezado "Authorization". Esto es muy parecido a no reenviar el encabezado si el host cambia. Anterior a esta corrección, las actualizaciones de "https" a "http" no provocaban la eliminación del encabezado "Authorization", sólo los cambios en el host. Los usuarios de Guzzle 7 afectados deben actualizar a Guzzle versión 7.4.4 lo antes posible. Los usuarios afectados usando cualquier serie anterior de Guzzle deberían actualizar a Guzzle versión 6.5.7 o 7.4.4. Los usuarios que no puedan actualizar pueden considerar un enfoque alternativo que sería usar su propio middleware de redireccionamiento. Alternativamente, los usuarios pueden simplemente deshabilitar los redireccionamientos si éstas no son esperadas o requeridas
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:guzzlephp:guzzle:*:*:*:*:*:*:*:* | 6.5.7 (excluyendo) | |
| cpe:2.3:a:guzzlephp:guzzle:*:*:*:*:*:*:*:* | 7.0.0 (incluyendo) | 7.4.4 (excluyendo) |
| cpe:2.3:a:drupal:drupal:*:*:*:*:*:*:*:* | 9.2.0 (incluyendo) | 9.2.21 (excluyendo) |
| cpe:2.3:a:drupal:drupal:*:*:*:*:*:*:*:* | 9.3.0 (incluyendo) | 9.3.16 (excluyendo) |
| cpe:2.3:a:drupal:drupal:9.4.0:alpha1:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:9.4.0:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:drupal:drupal:9.4.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/guzzle/guzzle/commit/e3ff079b22820c2029d4c2a87796b6a0b8716ad8
- https://github.com/guzzle/guzzle/security/advisories/GHSA-w248-ffj2-4v5q
- https://www.debian.org/security/2022/dsa-5246
- https://www.drupal.org/sa-core-2022-011
- https://www.rfc-editor.org/rfc/rfc9110.html#name-redirection-3xx



