Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el registro en una tienda mediante el correo electrónico mail@example.com en Sylius (CVE-2020-15245)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/10/2020
Última modificación:
18/11/2021

Descripción

En Sylius versiones anteriores a 1.6.9, 1.7.9 y 1.8.3, el usuario puede registrarse en una tienda mediante el correo electrónico mail@example.com, verificarlo, cambiarlo al correo another@domain.com y permanecer verificado y habilitado. Esto puede conllevar a tener cuentas dirigidas a correos electrónicos totalmente diferentes, que fueron verificados. Tome en cuenta que de esta manera uno no es capaz de tomar el control de ninguna cuenta existente (de invitado o normal). El problema ha sido parcheado en Sylius versiones 1.6.9, 1.7.9 y 1.8.3. Como solución alternativa, puede resolver este problema por su cuenta mediante la creación de un detector de eventos personalizado, que escuchará el evento sylius.customer.pre_update. Puede determinar que el correo electrónico ha sido cambiado si el correo electrónico del cliente y el nombre de usuario son diferentes. Estos se sincronizan más tarde. Preste atención al comportamiento cambiante del correo electrónico para los administradores. Puede necesitar omitir esta lógica para ellos. En función de lograr esto, debe comprobar la información de la ruta de petición maestra, si no contiene el prefijo /admin o ajustar el evento activado durante la actualización del cliente en la tienda. Puede encontrar más información sobre cómo personalizar el evento aquí

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:sylius:sylius:*:*:*:*:*:*:*:* 1.6.9 (excluyendo)
cpe:2.3:a:sylius:sylius:*:*:*:*:*:*:*:* 1.7.0 (incluyendo) 1.7.9 (excluyendo)
cpe:2.3:a:sylius:sylius:*:*:*:*:*:*:*:* 1.8.0 (incluyendo) 1.8.3 (excluyendo)