Vulnerabilidad en la clase "Faye::WebSocket::Client" en el método "EM::Connection #start_tls" en EventMachine en el protocolo de enlace TLS en faye-websocket (CVE-2020-15133)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-295
Validación incorrecta de certificados
Fecha de publicación:
31/07/2020
Última modificación:
18/11/2021
Descripción
En faye-websocket versiones anteriores a 0.11.0, se presenta una falta de comprobación de certificación en los protocolos de enlaces TLS. La clase "Faye::WebSocket::Client" usa el método "EM::Connection #start_tls" en EventMachine para implementar el protocolo de enlace TLS cada vez que una URL "wss:" es usada para la conexión. Este método no implementa la verificación de certificados por defecto, lo que significa que no comprueba que el servidor presente un certificado TLS válido y confiable para el nombre de host esperado. Eso significa que cualquier conexión "wss:" realizada con esta biblioteca es vulnerable a un ataque de tipo man-in-the-middle, ya que no confirma la identidad del servidor al que está conectado. Para obtener más información de fondo sobre este tema, consulte el Aviso de GitHub referenciado. Es recomendado actualizar "faye-websocket" a la versión v0.11.0
Impacto
Puntuación base 3.x
8.70
Gravedad 3.x
ALTA
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:faye-websocket_project:faye-websocket:*:*:*:*:*:*:*:* | 0.11.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página