Vulnerabilidad en las URL de redireccionamiento en el framework de seguridad ORY Fosite de OAuth2 y OpenID Connect para Go (CVE-2020-15234)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
02/10/2020
Última modificación:
18/11/2021
Descripción
ORY Fosite es el primer framework de seguridad OAuth2 y OpenID Connect para Go. En Fosite versiones anteriores a 0.34.1, las URL de redireccionamiento registradas del cliente OAuth versión 2.0 y la URL de redireccionamiento proporcionada en el OAuth2 Authorization Endpoint se compararon usando strings.ToLower, aunque deberían haberse comparado con una coincidencia de cadena simple. Esto permite a un atacante registrar un cliente con la URL de redireccionamiento permitida https://example.com/callback. Luego, llevar a cabo un flujo de OAuth2 y solicitando la URL de redireccionamiento https://example.com/CALLBACK. En lugar de un error (una URL de redireccionamiento no válida), el navegador es redireccionado a https://example.com/CALLBACK con una respuesta OAuth2 potencialmente exitosa, dependiendo del estado del flujo OAuth2 general (el usuario aún puede denegar la petición, por ejemplo ). Esta vulnerabilidad ha sido parcheada en ORY Fosite versión v0.34.1
Impacto
Puntuación base 3.x
4.80
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ory:fosite:*:*:*:*:*:*:*:* | 0.34.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



