Vulnerabilidad en /v3/credentials en la función enforce_scope en la API de credenciales de lista en OpenStack Keystone (CVE-2019-19687)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-522
Credenciales insuficientemente protegidas
Fecha de publicación:
09/12/2019
Última modificación:
20/12/2019
Descripción
OpenStack Keystone versiones 15.0.0 y 16.0.0, está afectado por un Filtrado de Datos en la API de credenciales de lista. Cualquier usuario con un rol en un proyecto es capaz de enumerar cualquier credencial con la API de /v3/credentials cuando la función enforce_scope es falsa. Los usuarios con un rol en un proyecto pueden visualizar las credenciales de cualquier otro usuario, lo que podría (por ejemplo) filtrar información de inicio de sesión de Time-based One Time Passwords (TOTP). Las implementaciones con la función enforce_scope establecida en false están afectadas. (Habrá un ligero impacto en el rendimiento de la API de credenciales de lista una vez que este problema sea corregido).
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:openstack:keystone:15.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openstack:keystone:16.0.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2019/12/11/8
- https://access.redhat.com/errata/RHSA-2019:4358
- https://bugs.launchpad.net/keystone/+bug/1855080
- https://review.opendev.org/#/c/697355/
- https://review.opendev.org/#/c/697611/
- https://review.opendev.org/#/c/697731/
- https://security.openstack.org/ossa/OSSA-2019-006.html
- https://usn.ubuntu.com/4262-1/



