Vulnerabilidad en los métodos de petición y el constructor "treq.client.HTTPClient" de treq (CVE-2022-23607)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-425
Petición directa de recurso web
Fecha de publicación:
01/02/2022
Última modificación:
26/01/2024
Descripción
treq es una librería HTTP inspirada en peticiones pero escrita sobre los Agentes de Twisted. Los métodos de petición de Treq ("treq.get", "treq.post", etc.) y el constructor "treq.client.HTTPClient" aceptan cookies como diccionario. Dichas cookies no están vinculadas a un único dominio, por lo que son enviadas a *every* los dominios ("supercookies"). Esto puede potencialmente causar que se filtre información confidencial en un redireccionamiento HTTP a un dominio diferente, por ejemplo, si "https://example.com" es redirigido a "http://cloudstorageprovider.com" este último recibirá la cookie "session". Treq versiones 2021.1.0 y posteriores vinculan las cookies dadas a los métodos de petición ("treq.request", "treq.get", "HTTPClient.request", "HTTPClient.get", etc.) al origen del parámetro *url*. Se recomienda a usuarios que actualicen. Para usuarios que no puedan actualizarse En lugar de pasar un diccionario como argumento *cookies*, pase una instancia de "http.cookiejar.CookieJar" con las cookies apropiadas para el dominio y el esquema
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:twistedmatrix:treq:*:*:*:*:*:*:*:* | 21.1.0 (incluyendo) | 22.1.0 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



