Vulnerabilidad en el parámetro "requestCert = true" en fs2 (CVE-2022-31183)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-295
Validación incorrecta de certificados
Fecha de publicación:
01/08/2022
Última modificación:
09/08/2022
Descripción
fs2 es una librería de E/S de composición para Scala. Cuando es establecido un "TLSSocket" en modo servidor usando "fs2-io" en Node.js, el parámetro "requestCert = true" es ignorado, la verificación del certificado del compañero es omitida, y la conexión procede. La vulnerabilidad es limitada a: 1. "fs2-io" corriendo en Node.js. La implementación de TLS en la JVM es completamente independiente. 2. "TLSSocket"s en modo servidor. Los "TLSSocket" en modo cliente es implementado por medio de una API diferente. 3. mTLS está habilitado por medio de "requestCert = true" en "TLSParameters". La configuración por defecto es "false" para los "TLSSocket" en modo servidor. Es introducida con la implementación inicial de Node.js de fs2-io en la versión 3.1.0. Ha sido publicado un parche en la versión 3.2.11. Es respetado el parámetro requestCert = true y es verificado el certificado del compañero. Si la verificación falla, es lanzada una SSLException. Si es usada una versión sin parche en Node.js, no debe usarse un TLSSocket en modo servidor con requestCert = true para establecer una conexión mTLS
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:typelevel:fs2:*:*:*:*:*:*:*:* | 3.1.0 (incluyendo) | 3.2.11 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



