Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la clase "Faye::WebSocket::Client" en el método "EM::Connection #start_tls" en EventMachine en el protocolo de enlace TLS en faye-websocket (CVE-2020-15133)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-295 Validación incorrecta de certificados
Fecha de publicación:
31/07/2020
Última modificación:
18/11/2021

Descripción

En faye-websocket versiones anteriores a 0.11.0, se presenta una falta de comprobación de certificación en los protocolos de enlaces TLS. La clase "Faye::WebSocket::Client" usa el método "EM::Connection #start_tls" en EventMachine para implementar el protocolo de enlace TLS cada vez que una URL "wss:" es usada para la conexión. Este método no implementa la verificación de certificados por defecto, lo que significa que no comprueba que el servidor presente un certificado TLS válido y confiable para el nombre de host esperado. Eso significa que cualquier conexión "wss:" realizada con esta biblioteca es vulnerable a un ataque de tipo man-in-the-middle, ya que no confirma la identidad del servidor al que está conectado. Para obtener más información de fondo sobre este tema, consulte el Aviso de GitHub referenciado. Es recomendado actualizar "faye-websocket" a la versión v0.11.0

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:faye-websocket_project:faye-websocket:*:*:*:*:*:*:*:* 0.11.0 (excluyendo)