Vulnerabilidad en el método de autenticación del cliente `private_key_jwt` [1] en un OAuth2 Server y OpenID Certified™ OpenID Connect Provider escrito en Go en Hydra (CVE-2020-5300)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/04/2020
Última modificación:
07/04/2020
Descripción
En Hydra (un OAuth2 Server y OpenID Certified™ OpenID Connect Provider escrito en Go), versiones anteriores a 1.4.0+oryOS.17, cuando se usa el método de autenticación del cliente `private_key_jwt` [1], la especificación OpenId dice lo siguiente sobre la afirmación `jti`: "Un identificador único para el token, que puede ser usado para impedir la reutilización del token. Estos tokens DEBEN solo ser usados una vez, a menos que las condiciones de reutilización sean negociadas entre las partes". Hydra no comprueba la exclusividad de este valor de 'jti'. Una explotación de esta vulnerabilidad es algo difícil porque: - TLS protege contra ataques de tipo MITM, lo que hace que sea difícil interceptar tokens válidos para ataques de repetición - El tiempo de expiración del JWT ofrece solo una pequeña ventana oportunidad para que pueda reproducirse Esto ha sido parcheado en la versión v1 .4.0+oryOS.17
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ory:hydra:*:*:*:*:*:*:*:* | 1.4.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página