Vulnerabilidad en el encabezado de la cookie HTTP en eLabFTW (CVE-2021-41171)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/10/2021
Última modificación:
28/10/2021
Descripción
eLabFTW es un administrador de cuadernos de laboratorio electrónicos de código abierto para equipos de investigación. En las versiones de eLabFTW anteriores a 4.1.0, permite a atacantes omitir un mecanismo de protección de fuerza bruta mediante el uso de varios valores falsos de PHPSESSID en el encabezado de la cookie HTTP. Este problema ha sido solucionado al implementar una protección de inicio de sesión por fuerza bruta, tal y como recomienda Owasp con las Cookies de Dispositivo. Este mecanismo no afectará a usuarios y frustrará eficazmente cualquier intento de fuerza bruta para adivinar las contraseñas. La única forma correcta de abordar esto es actualizar a la versión 4.1.0. Añadir la limitación de la tasa del servicio eLabFTW es por supuesto una opción válida, con o sin actualización
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:elabftw:elabftw:*:*:*:*:*:*:*:* | 4.1.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/elabftw/elabftw/commit/8e92afeec4c3a68dc88333881b7e6307f425706b
- https://github.com/elabftw/elabftw/releases/tag/4.1.0
- https://github.com/elabftw/elabftw/security/advisories/GHSA-q67h-5pc3-g6jv
- https://owasp.org/www-community/Slow_Down_Online_Guessing_Attacks_with_Device_Cookies
- https://www.exploit-db.com/docs/50436