Vulnerabilidad en HedgeDoc (CVE-2024-45308)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
02/09/2024
Última modificación:
03/09/2024
Descripción
HedgeDoc es una aplicación de notas de código abierto, en tiempo real, colaborativa y con formato Markdown. Al utilizar HedgeDoc 1 con MySQL o MariaDB, es posible crear notas con un alias que coincida con el ID de las notas existentes. A partir de ese momento, ya no se puede acceder a la nota existente afectada y la nueva la oculta de manera efectiva. Cuando se habilita la función freeURL (estableciendo la opción de configuración `allowFreeURL` o la variable de entorno `CMD_ALLOW_FREEURL` en `true`), cualquier usuario con los permisos adecuados puede crear una nota con un alias arbitrario, por ejemplo, accediendo a ella en el navegador. Cuando se utiliza MySQL o MariaDB, es posible crear una nueva nota con un alias que coincida con el ID en minúsculas de una nota diferente. Luego, HedgeDoc siempre presenta la nueva nota a los usuarios, ya que estas bases de datos realizan una comparación sin distinguir entre mayúsculas y minúsculas y el alias en minúsculas se encuentra primero. Este problema solo afecta a las instancias de HedgeDoc que utilizan MySQL o MariaDB. Según la configuración de permisos de la instancia de HedgeDoc, el problema puede ser explotado solo por usuarios que hayan iniciado sesión o por todos los usuarios (incluidos los que no hayan iniciado sesión). El exploit requiere el conocimiento del ID de la nota de destino. Los atacantes podrían usar este problema para presentar una copia manipulada de la nota original al usuario, por ejemplo, reemplazando los enlaces con enlaces maliciosos. Los atacantes también pueden usar este problema para evitar el acceso a la nota original, lo que provoca una denegación de servicio. No se pierden datos, ya que el contenido original de las notas afectadas aún está presente en la base de datos. Se recomienda a los usuarios que actualicen a la versión 1.10.0 que soluciona este problema. Los usuarios que no puedan actualizar pueden desactivar el modo freeURL que evita la explotación de este problema. El impacto también se puede limitar restringiendo la creación de notas freeURL a usuarios confiables que hayan iniciado sesión habilitando `requireFreeURLAuthentication`/`CMD_REQUIRE_FREEURL_AUTHENTICATION`.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA