Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en em-http-request y faye-websocket en el método "EM::Connection#start_tls" en EventMachine en los protocolos de enlace TLS en Faye (CVE-2020-15134)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-295 Validación incorrecta de certificados
Fecha de publicación:
31/07/2020
Última modificación:
11/08/2020

Descripción

Faye versiones anteriores a 1.4.0, se presenta una falta de comprobación de certificación en los protocolos de enlace TLS. Faye usa em-http-request y faye-websocket en la versión de Ruby de su cliente. Ambas bibliotecas usan el método "EM::Connection#start_tls" en EventMachine para implementar el protocolo de enlace TLS cada vez que una URL "wss:" es usada para la conexión. Este método no implementa la verificación de certificados por defecto, lo que significa que no comprueba que el servidor presenta un certificado TLS válido y confiable para el nombre de host esperado. Eso significa que cualquier conexión "https:" o "wss:" realizada con estas bibliotecas es vulnerable a un ataque de tipo man-in-the-middle, ya que no confirma la identidad del servidor al que está conectado. La primera petición que hace un cliente de Faye es enviada siempre por medio de HTTP normal, pero los mensajes posteriores pueden ser enviados por medio de WebSocket. Por lo tanto, es vulnerable al mismo problema que estas bibliotecas subyacentes, y necesitábamos ambas bibliotecas para admitir la verificación TLS antes de que Faye pudiera afirmar que hacía lo mismo. Su cliente todavía estaría no seguro si se verificara su petición HTTPS inicial, pero las conexiones WebSocket posteriores no. Esto es corregido en Faye versión v1.4.0, que permite la verificación por defecto. Para obtener más información de fondo sobre este tema, consulte el Aviso de GitHub referenciado

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:faye_project:faye:*:*:*:*:*:*:*:* 1.4.0 (excluyendo)