Vulnerabilidad en el token de sesión en Parse Server (CVE-2021-41109)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
30/09/2021
Última modificación:
08/10/2021
Descripción
Parse Server es un backend de código abierto que puede ser desplegado en cualquier infraestructura que pueda ejecutar Node.js. Anterior a versión 4.10.4, para las consultas normales (no LiveQuery), el token de sesión se eliminaba de la respuesta, pero para las cargas útiles de LiveQuery actualmente no. Si un usuario presenta una suscripción a LiveQuery en la clase "Parse.User", todos los tokens de sesión creados durante el registro del usuario serán emitidos como parte de la carga útil de LiveQuery. Un parche en la versión 4.10.4 elimina los tokens de sesión de la carga útil de LiveQuery. Como solución, establezca "user.acl(new Parse.ACL())" en un desencadenador beforeSave para que el usuario sea privado ya en el momento del registro
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:parseplatform:parse-server:*:*:*:*:*:node.js:*:* | 4.10.4 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página