Vulnerabilidad en la URL de redireccionamiento en el adaptador de loopback en el framework de seguridad ORY Fosite de OAuth2 y OpenID Connect para Go (CVE-2020-15233)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-601
Redireccionamiento de URL a sitio no confiable (Open Redirect)
Fecha de publicación:
02/10/2020
Última modificación:
18/11/2021
Descripción
ORY Fosite es el primer framework de seguridad OAuth2 y OpenID Connect para Go. En Fosite desde la versión 0.30.2 y versiones anteriores a 0.34.1, se presenta un problema en el que un atacante puede anular la URL de redireccionamiento registrada realizando un flujo de OAuth y solicitando una URL de redireccionamiento al adaptador de loopback. Los atacantes pueden proporcionar parámetros de consulta de URL personalizados a su URL de redireccionamiento de loopback, así como también anular el host de la URL de redireccionamiento registrada. Estos ataques solo son aplicables en escenarios donde el atacante tiene acceso por medio de la interfaz de loopback. Esta vulnerabilidad ha sido parcheada en ORY Fosite versión v0.34.1
Impacto
Puntuación base 3.x
4.80
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ory:fosite:*:*:*:*:*:*:*:* | 0.30.2 (incluyendo) | 0.34.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



