Vulnerabilidad en Gradle Enterprise (CVE-2022-27225)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-311
Ausencia de cifrado en información sensible
Fecha de publicación:
16/03/2022
Última modificación:
22/03/2022
Descripción
Gradle Enterprise versiones anteriores a 2021.4.3, es basado en la transmisión de datos en texto sin cifrar en algunas situaciones. Usa Keycloak para los servicios de administración de la identidad. Durante el proceso de inicio de sesión, Keycloak establece cookies del navegador que proporcionan efectivamente la funcionalidad "remember-me". Para la compatibilidad con versiones anteriores de Safari, Keycloak establece un duplicado de la cookie sin el atributo Secure, lo que permite que la cookie sea enviada cuando es accedida a la ubicación para la que sea establecida la cookie por medio de HTTP. Esto crea la posibilidad de que un atacante (con la capacidad de hacerse pasar por el host de Gradle Enterprise) capture la sesión de inicio de sesión de un usuario haciendo que haga clic en un enlace http:// al servidor, a pesar de que el servidor real requiere HTTPS
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gradle:enterprise:*:*:*:*:*:*:*:* | 2020.1 (incluyendo) | 2021.4.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página