Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el parámetro "requestCert = true" en fs2 (CVE-2022-31183)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-295 Validación incorrecta de certificados
Fecha de publicación:
01/08/2022
Última modificación:
09/08/2022

Descripción

fs2 es una librería de E/S de composición para Scala. Cuando es establecido un "TLSSocket" en modo servidor usando "fs2-io" en Node.js, el parámetro "requestCert = true" es ignorado, la verificación del certificado del compañero es omitida, y la conexión procede. La vulnerabilidad es limitada a: 1. "fs2-io" corriendo en Node.js. La implementación de TLS en la JVM es completamente independiente. 2. "TLSSocket"s en modo servidor. Los "TLSSocket" en modo cliente es implementado por medio de una API diferente. 3. mTLS está habilitado por medio de "requestCert = true" en "TLSParameters". La configuración por defecto es "false" para los "TLSSocket" en modo servidor. Es introducida con la implementación inicial de Node.js de fs2-io en la versión 3.1.0. Ha sido publicado un parche en la versión 3.2.11. Es respetado el parámetro requestCert = true y es verificado el certificado del compañero. Si la verificación falla, es lanzada una SSLException. Si es usada una versión sin parche en Node.js, no debe usarse un TLSSocket en modo servidor con requestCert = true para establecer una conexión mTLS

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:typelevel:fs2:*:*:*:*:*:*:*:* 3.1.0 (incluyendo) 3.2.11 (excluyendo)