Vulnerabilidad en el acceso a la membresía en Matrix (CVE-2021-39164)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
31/08/2021
Última modificación:
07/11/2023
Descripción
Matrix es un ecosistema para la Mensajería Instantánea federada abierta y voz sobre IP. En versiones 1.41.0 y anteriores, unos usuarios no autorizados pueden acceder a la membresía (lista de miembros, con sus nombres para mostrar) de una sala si conocen el ID de la misma. La vulnerabilidad es limitada a las salas con visibilidad del historial "shared". Además, el usuario no autorizado debe estar usando una cuenta en un servidor doméstico vulnerable que esté en la sala. Los administradores de servidores deben actualizar a versión 1.41.1 o posterior para recibir el parche. Se presenta una solución disponible. Los administradores de servidores que usan un proxy inverso podrían, con una pérdida de funcionalidad potencialmente inaceptable, bloquear los endpoints: "/_matrix/client/r0/rooms/{room_id}/members" con el parámetro de consulta "at", y "/_matrix/client/unstable/rooms/{room_id}/members" con el parámetro de consulta "at"
Impacto
Puntuación base 3.x
3.10
Gravedad 3.x
BAJA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:matrix:synapse:*:*:*:*:*:*:*:* | 1.41.1 (excluyendo) | |
cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/matrix-org/synapse/commit/cb35df940a
- https://github.com/matrix-org/synapse/releases/tag/v1.41.1
- https://github.com/matrix-org/synapse/security/advisories/GHSA-3x4c-pq33-4w3q
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2VHDEPCZ22GJFMZCWA2XZAGPOEV72POF/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PXT7ID7DNBRN2TVTETU3SYQHJKEG6PXN/