Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en SFTPGo (CVE-2022-36071)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-916 Uso de hash de contraseña generado con esfuerzo computacional insuficiente
Fecha de publicación:
02/09/2022
Última modificación:
09/09/2022

Descripción

SFTPGo es un servidor SFTP configurable con soporte opcional HTTP/S, FTP/S y WebDAV. SFTPGo WebAdmin y WebClient admiten el inicio de sesión mediante TOTP (Time-based One Time Passwords) como factor de autenticación secundario. Debido a que los TOTPs son configurados a menudo en dispositivos móviles que pueden ser perdidos, robados o dañados, SFTPGo también soporta códigos de recuperación. Estos son un conjunto de códigos de un solo uso que pueden ser usados en lugar de la TOTP. En las versiones de SFTPGo desde la versión 2.2.0 hasta 2.3.3, los códigos de recuperación pueden generarse antes de habilitar la autenticación de dos factores. Un atacante que conozca la contraseña del usuario podría generar potencialmente algunos códigos de recuperación y luego omitir la autenticación de dos factores después de habilitarla en la cuenta en un momento posterior. Este problema ha sido corregido en versión 2.3.4. Los códigos de recuperación ahora sólo pueden generarse después de habilitar la autenticación de dos factores y sean eliminados después de deshabilitarla

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:sftpgo_project:sftpgo:*:*:*:*:*:*:*:* 2.2.0 (incluyendo) 2.3.4 (excluyendo)