Vulnerabilidad en un token de acceso en Wire (CVE-2021-41093)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/10/2021
Última modificación:
12/08/2022
Descripción
Wire es una mensajería segura de código abierto. En las versiones afectadas, si un atacante consigue un token de acceso antiguo pero válido, puede hacerse con una cuenta al cambiar el correo electrónico. Este problema ha sido resuelto en la versión 3.86, que usa un nuevo endpoint que requiere adicionalmente una cookie de autenticación. Ver las referencias wire-ios-sync-engine y wire-ios-transport. Este es el aviso root que reúne los cambios
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:wire:wire:*:*:*:*:*:iphone_os:*:* | 3.86 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/wireapp/wire-ios-sync-engine/security/advisories/GHSA-w727-5f74-49xj
- https://github.com/wireapp/wire-ios-transport/security/advisories/GHSA-p354-6r3m-g4xr
- https://github.com/wireapp/wire-ios/commit/b0e7bb3b13dd8212032cb46e32edf701694687c7
- https://github.com/wireapp/wire-ios/security/advisories/GHSA-6f4c-phfj-m255
- https://github.com/wireapp/wire-server/security/advisories/GHSA-9rm2-w6pq-333m