Vulnerabilidad en la protección CSRF para las peticiones internas en better_errors (CVE-2021-39197)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
07/09/2021
Última modificación:
14/09/2021
Descripción
better_errors es un reemplazo de código abierto para la página de error estándar de Rails con páginas de error más ricas en información. También puede ser usado fuera de Rails en cualquier aplicación Rack como middleware Rack. better_errors versiones anteriores a 2.8.0, no implementaba la protección CSRF para sus peticiones internas. Tampoco aplicaba la cabecera "Content-Type" correcta para estas peticiones, que permitía realizar una "petición simple" de origen cruzado sin protección CORS. Todo esto dejaba una aplicación con better_errors habilitado abierta a ataques de origen cruzado. Como herramienta para desarrolladores, la documentación de better_errors recomienda encarecidamente que se añada sólo al grupo de paquetes "development", por lo que esta vulnerabilidad sólo debería afectar a los entornos de desarrollo. Por favor, asegúrese de que su proyecto limita better_errors al grupo "development" (o su equivalente no Rails). A partir de la versión 2.8.x, se aplica la protección CSRF. Se recomienda actualizar a la última versión, o como mínimo a " versiones posteriores a 2.8.3". No se presentan soluciones conocidas para mitigar el riesgo de usar versiones anteriores de better_errors
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:better_errors_project:better_errors:*:*:*:*:*:ruby:*:* | 2.8.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



