Vulnerabilidad en Zulip (CVE-2021-41115)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/10/2021
Última modificación:
17/07/2023
Descripción
Zulip es un servidor de chat de equipo de código abierto. En las versiones afectadas, Zulip permite a los administradores de la organización en un servidor configurar "linkifiers" que crean automáticamente enlaces a partir de los mensajes que envían los usuarios, detectados por medio de expresiones regulares arbitrarias. Los administradores de organizaciones maliciosos podían someter al servidor a una denegación de servicio por medio de ataques de complejidad de expresiones regulares; más sencillo, al configurar una expresión regular de tiempo cuadrático en un enlazador, y enviando mensajes que la explotaran. Una expresión regular intentaba analizar las expresiones regulares proporcionadas por el usuario para verificar que estaban a salvo de ReDoS - esto era insuficiente, así como _suficiente para someter al servidor a ReDoS si el administrador de la organización introducía una expresión regular no válida suficientemente compleja. Los usuarios afectados deberían [actualizar a la recién estrenada Zulip versión 4.7](https://zulip.readthedocs.io/en/latest/production/upgrade-or-modify.html#upgrading-to-a-release), o [`main`](https://zulip.readthedocs.io/en/latest/production/upgrade-or-modify.html#upgrading-from-a-git-repository)
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:zulip:zulip:*:*:*:*:*:*:*:* | 4.7 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



