Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el método "verifyWithMessage" del parámetro "tEnvoyNaClSigningKey" en tEnvoy (CVE-2021-32685)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/06/2021
Última modificación:
23/06/2021

Descripción

tEnvoy contiene el PGP, NaCl, y PBKDF2 en el archivo node.js y el navegador (hashing, aleatorio, cifrado, descifrado, firmas, conversiones), usado por TogaTech.org. En versiones anteriores a 7.0.3, el método "verifyWithMessage" del parámetro "tEnvoyNaClSigningKey" siempre devuelve "true" para cualquier firma que tenga un hash SHA-512 que coincida con el hash SHA-512 del mensaje, incluso si la firma no es válida. Este problema se ha corregido en la versión 7.0.3. Como solución: En "tenvoy.js", en la definición del método "verifyWithMessage" dentro de la clase "tEnvoyNaClSigningKey", asegúrese de que la llamada a la sentencia return de "this.verify" termine en ".verified"

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:togatech:tenvoy:*:*:*:*:*:node.js:*:* 7.0.3 (excluyendo)