Vulnerabilidad en los endpoints "RegisterPeerAction" y AddChildDirectoryAction" en Emissary (CVE-2021-32639)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
02/07/2021
Última modificación:
06/07/2021
Descripción
Emissary es un motor de flujo de trabajo basado en datos P2P. La versión 6.4.0 de Emissary es vulnerable a ataques de tipo Server-Side Request Forgery (SSRF). En particular, el endpoint "RegisterPeerAction" y el endpoint "AddChildDirectoryAction" son vulnerables a SSRF. Esta vulnerabilidad puede conllevar a un filtrado de credenciales. Emissary versión 7.0 contiene un parche. Como solución alternativa, desactive el acceso de red a Emissary desde fuentes no confiables
Impacto
Puntuación base 3.x
9.90
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:nsa:emissary:*:*:*:*:*:*:*:* | 6.4.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/NationalSecurityAgency/emissary/blob/30c54ef16c6eb6ed09604a929939fb9f66868382/src/main/java/emissary/server/mvc/internal/AddChildDirectoryAction.java
- https://github.com/NationalSecurityAgency/emissary/blob/30c54ef16c6eb6ed09604a929939fb9f66868382/src/main/java/emissary/server/mvc/internal/RegisterPeerAction.java
- https://github.com/NationalSecurityAgency/emissary/security/advisories/GHSA-2p8j-2rf3-h4xr



