Vulnerabilidad en hexpm (CVE-2026-21621)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
05/03/2026
Última modificación:
06/04/2026
Descripción
Vulnerabilidad de autorización incorrecta en hexpm hexpm/hexpm (módulo &#39;Elixir.HexpmWeb.API.OAuthController&#39;) permite la escalada de privilegios.<br />
<br />
Una clave API creada con permisos de solo lectura (dominio: "api", recurso: "read") puede ser escalada a acceso completo de escritura bajo condiciones específicas.<br />
<br />
Al intercambiar una clave API de solo lectura a través de la concesión OAuth client_credentials, el calificador de recurso es ignorado. El JWT resultante recibe el ámbito amplio "api" en lugar del ámbito esperado "api:read". Este token es, por lo tanto, tratado como si tuviera acceso completo a la API.<br />
<br />
Si un atacante es capaz de obtener una clave API de solo lectura de una víctima y un código 2FA (TOTP) válido para la cuenta de la víctima, pueden usar el JWT con ámbito incorrecto para crear una nueva clave API de acceso completo con permisos de API ilimitados que no expira por defecto y puede realizar operaciones de escritura como publicar, retirar o modificar paquetes.<br />
<br />
Esta vulnerabilidad está asociada con los archivos de programa lib/hexpm_web/controllers/api/oauth_controller.ex y las rutinas de programa &#39;Elixir.HexpmWeb.API.OAuthController&#39;:validate_scopes_against_key/2.<br />
<br />
Este problema afecta a hexpm: desde 71829cb6f6559bcceb1ef4e43a2fb8cdd3af654b antes de 71c127afebb7ed7cc637eb231b98feb802d62999.
Impacto
Puntuación base 4.0
7.00
Gravedad 4.0
ALTA
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:hex:hexpm:*:*:*:*:*:*:*:* | 2025-10-17 (incluyendo) | 2026-03-05 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



