Vulnerabilidad en Parse Server (CVE-2022-41878)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/11/2022
Última modificación:
15/11/2022
Descripción
Parse Server es un backend de código abierto que se puede implementar en cualquier infraestructura que pueda ejecutar Node.js. En versiones anteriores a la 5.3.2 o 4.10.19, las palabras clave que se especifican en la opción del servidor Parse `requestKeywordDenylist` se pueden inyectar a través de activadores o webhooks de Cloud Code. Esto dará como resultado que la palabra clave se guarde en la base de datos, sin pasar por la opción `requestKeywordDenylist`. Este problema se solucionó en las versiones 4.10.19 y 5.3.2. Si la actualización no es posible, se pueden aplicar workarounds: Configure su firewall para permitir que solo los servidores confiables realicen solicitudes a la API de Webhooks de Parse Server Cloud Code, o bloquee la API por completo si no está utilizando la función.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:parseplatform:parse-server:*:*:*:*:*:node.js:*:* | 4.10.19 (excluyendo) | |
| cpe:2.3:a:parseplatform:parse-server:*:*:*:*:*:node.js:*:* | 5.0.0 (incluyendo) | 5.3.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



