Vulnerabilidad en el parámetro "state" en Redash (CVE-2021-43777)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-601
Redireccionamiento de URL a sitio no confiable (Open Redirect)
Fecha de publicación:
24/11/2021
Última modificación:
30/11/2021
Descripción
Redash es un paquete para visualizar y compartir datos. En la versión 10.0 de Redash y anteriores, la implementación de Google Login (por medio de OAuth) usa incorrectamente el parámetro "state" para pasar la siguiente URL a la que redirigir al usuario después de iniciar sesión. El parámetro "state" debería ser usado para un token de tipo Cross-Site Request Forgery (CSRF), no un valor estático y fácilmente predecible. Esta vulnerabilidad no afecta a usuarios que no usan Google Login para su instancia de Redash. Un parche en las ramas "master" y "release/10.x.x" aborda esto sustituyendo "Flask-Oauthlib" por "Authlib" que proporciona y comprueba automáticamente un token CSRF para la variable de estado. La nueva implementación almacena la siguiente URL en el objeto de sesión del usuario. Como solución, puede ser deshabilitado Google Login para mitigar la vulnerabilidad
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:redash:redash:*:*:*:*:*:*:*:* | 10.0.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



