Vulnerabilidad en Tailscale (CVE-2022-41925)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
23/11/2022
Última modificación:
01/12/2022
Descripción
Una vulnerabilidad identificada en el cliente Tailscale permite que un sitio web malicioso acceda a la API del mismo nivel, que luego puede usarse para acceder a las variables de entorno de Tailscale. En el cliente Tailscale, la API del mismo nivel era vulnerable a la nueva vinculación de DNS. Esto permitió que un sitio web controlado por un atacante visitado por el nodo volviera a vincular el DNS para la API del mismo nivel a un servidor DNS controlado por el atacante y luego realizar solicitudes de API del mismo nivel en el cliente, incluido el acceso a las variables de entorno Tailscale del nodo. Un atacante con acceso a la API del mismo nivel en un nodo podría usar ese acceso para leer las variables de entorno del nodo, incluidas las credenciales o secretos almacenados en las variables de entorno. Esto puede incluir claves de autenticación de Tailscale, que luego podrían usarse para agregar nuevos nodos a la red trasera del usuario. El acceso a la API de pares también podría usarse para conocer otros nodos en la tailnet o enviar archivos a través de Taildrop. Todos los clientes de Tailscale anteriores a la versión v1.32.3 se ven afectados. Actualice a v1.32.3 o posterior para solucionar el problema.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:tailscale:tailscale:*:*:*:*:*:*:*:* | 1.32.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



