Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en replit/crosis (CVE-2022-21671)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/01/2022
Última modificación:
24/07/2023

Descripción

replit/crosis es un cliente JavaScript que habla el protocolo de contenedores de Replit. En versiones anteriores a la 7.3.1, se presenta una vulnerabilidad que implica la exposición de información confidencial. Cuando es usada esta biblioteca como una forma de comunicarse programáticamente con Replit de forma independiente, si son presentados varios intentos fallidos de contactar con Replit mediante un WebSocket, la biblioteca intentará comunicarse usando un proxy basado en sondeo. La URL del proxy ha cambiado, por lo que cualquier comunicación realizada a la URL anterior podría potencialmente llegar a un servidor que está fuera del control de Replit y el token usado para conectarse al Repl podría ser obtenido por un atacante, conllevando a un compromiso total de ese Repl (no de la cuenta). Esto fue parcheado en la versión 7.3.1 actualizando la dirección del proxy de sondeo WebSocket fallback a la nueva. Como solución, el usuario puede especificar la nueva dirección del host de sondeo ("gp-v2.replit.com") en los "ConnectArgs". Se presenta más información sobre esta medida de mitigación en el aviso de seguridad de GitHub

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:replit:crosis:*:*:*:*:*:*:*:* 7.3.1 (excluyendo)