Vulnerabilidad en una petición con encabezados de cookies específicas para el endpoint /setup/finish en el proceso de configuración en Polr (CVE-2021-21276)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
01/02/2021
Última modificación:
06/04/2023
Descripción
Polr es un acortador de URL de código abierto. en Polr anterior a la versión 2.3.0, una vulnerabilidad en el proceso de configuración permite a atacantes obtener acceso de administrador a las instancias del sitio, incluso si no poseen una cuenta existente. Esta vulnerabilidad existe independientemente de la configuración de los usuarios. Si un atacante crea una petición con encabezados de cookies específicas para el endpoint /setup/finish, es posible que pueda obtener privilegios de administrador en la instancia. Esto es causado por una comparación imprecisa (==) en SetupController que es susceptible de ataque. El proyecto ha sido parcheado para garantizar que se utilice una comparación estricta (===) para verificar la clave de configuración, y que /setup/finish verifique que no exista ninguna tabla de usuarios antes de realizar algunas migraciones o aprovisionar cuentas nuevas. Esto se corrige en la versión 2.3.0. Los usuarios pueden parchear esta vulnerabilidad sin actualizar agregando abort (404) a la primera línea de finishSetup en SetupController.php
Impacto
Puntuación base 3.x
9.30
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:polrproject:polr:*:*:*:*:*:*:*:* | 2.3.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



