Errores de Datahub de Datahub-project

Errores CVE de Datahub de Datahub-project.

Fallos CVE de Datahub de Datahub-project. Errores CVE en Datahub de Datahub-project.

DataHub es una plataforma de metadatos de código abierto.

11 de febrero del 2023

  • CVE-2023-25562 : En las versiones de DataHub anteriores a la 0.8.45, las cookies de sesión solo se borran en nuevos eventos de inicio de sesión y no en eventos de cierre de sesión. Cualquier verificación de autenticación que utilice el método `AuthUtils.hasValidSessionCookie()` podría omitirse mediante el uso de una cookie de una sesión desconectada, como resultado, cualquier cookie de sesión desconectada puede aceptarse como válida y, por lo tanto, provocar una omisión de autenticación en el sistema. Se recomienda a los usuarios que actualicen. No hay soluciones alternativas conocidas para este problema. Esta vulnerabilidad fue descubierta e informada por el laboratorio de GitHub Security y se rastrea como GHSL-2022-083.
  • CVE-2023-25561 : En el caso de que un sistema utilice la autenticación del Servicio de autenticación y autorización de Java (JAAS) y ese sistema reciba una configuración que contenga un error, la autenticación del sistema fallará y permitirá que un atacante inicie sesión con cualquier nombre de usuario y contraseña. La razón de esto es que mientras se arroja un error en el método `authenticateJaasUser`, se traga sin propagar el error. Como resultado de este problema, los usuarios no autenticados pueden obtener acceso al sistema. Se recomienda a los usuarios que actualicen. No hay soluciones alternativas conocidas para este problema. Esta vulnerabilidad fue descubierta e informada por el laboratorio de GitHub Security y se rastrea como GHSL-2022-081.
  • CVE-2023-25560 : AuthServiceClient, que es responsable de la creación de nuevas cuentas, la verificación de credenciales, su restablecimiento o la solicitud de tokens de acceso, crea múltiples cadenas JSON utilizando cadenas de formato con datos controlados por el usuario. Esto significa que un atacante puede aumentar estas cadenas JSON para enviarlas al backend y eso puede ser potencialmente abusado al incluir valores nuevos o en conflicto. Este problema puede conducir a una omisión de la autenticación y la creación de cuentas del sistema, lo que efectivamente puede conducir a un compromiso total del sistema. Se recomienda a los usuarios que actualicen. No hay soluciones alternativas conocidas para esta vulnerabilidad. Esta vulnerabilidad fue descubierta e informada por el laboratorio de GitHub Security y se rastrea como GHSL-2022-080.
  • CVE-2023-25559 : Cuando no se utiliza la autenticación para el servicio de metadatos, que es la configuración predeterminada, el servicio de metadatos (GMS) utilizará el encabezado HTTP X-DataHub-Actor para inferir el usuario en nombre del cual la interfaz envía la solicitud. Cuando los backends recuperan el encabezado, su nombre se recupera sin distinguir entre mayúsculas y minúsculas. Un atacante puede abusar de este diferencial de mayúsculas y minúsculas para pasar de contrabando un encabezado X-DataHub-Actor con mayúsculas y minúsculas diferentes (p. ej.: X-DATAHUB-ACTOR). Este problema puede conducir a una omisión de autorización al permitir que cualquier usuario se haga pasar por la cuenta de usuario del sistema y realice cualquier acción en su nombre. Esta vulnerabilidad fue descubierta e informada por el laboratorio de GitHub Security y se rastrea como GHSL-2022-079.
  • CVE-2023-25558 : Cuando la interfaz de DataHub está configurada para autenticarse a través de SSO, aprovechará la biblioteca pac4j. El procesamiento de `id_token` se realiza de manera insegura, lo que no se tiene en cuenta correctamente en la interfaz de DataHub. Específicamente, si alguno de los valores de reclamos de id_token comienza con el prefijo {#sb64}, pac4j considera que el valor es un objeto Java serializado y lo deserializará. Este problema puede conducir a la ejecución remota de código (RCE) en el peor de los casos. Aunque existe un 'RestrictedObjectInputStream', que impone algunas restricciones sobre qué clases se pueden deserializar, aún permite una amplia gama de paquetes Java y potencialmente explotable con diferentes cadenas de gadgets. Se recomienda a los usuarios que actualicen. No hay soluciones alternativas conocidas.
  • CVE-2023-25557 : El frontend de DataHub actúa como un proxy capaz de reenviar cualquier solicitud REST o GraphQL al backend. El objetivo de este proxy es realizar la autenticación si es necesario y reenviar las solicitudes HTTP al almacén de metadatos (GMS) de DataHub. Se ha descubierto que el proxy no construye adecuadamente la URL al reenviar datos a GMS, lo que permite a los usuarios externos redirigir las solicitudes de la interfaz de DataHub a cualquier host arbitrario. Como resultado, los atacantes pueden redirigir una solicitud desde el proxy frontend a cualquier otro servidor y devolver el resultado. Esta vulnerabilidad fue descubierta e informada por el laboratorio de GitHub Security y se rastrea como GHSL-2022-076.

Sitios de referencia

  • CVE-2023-25557 https://github.com/datahub-project/datahub/security/advisories/GHSA-5w2h-q83m-65xg
  • CVE-2023-25558 https://github.com/datahub-project/datahub/commit/2a182f484677d056730d6b4e9f0143e67368359f
  • CVE-2023-25559 https://github.com/datahub-project/datahub/security/advisories/GHSA-qgp2-qr66-j8r8
  • CVE-2023-25560 https://github.com/datahub-project/datahub/security/advisories/GHSA-6rpf-5cfg-h8f3
  • CVE-2023-25561 https://github.com/datahub-project/datahub/blob/fdf4e48495f083314f59c414bcc7c2601633a2b8/datahub-frontend/app/security/AuthenticationManager.java#L26
  • CVE-2023-25562 https://github.com/datahub-project/datahub/blob/aa146db611e3a4ca3aa17bb740783f789d4444d3/datahub-frontend/app/auth/AuthUtils.java#L78

Otras paginas de vulnerabilidades CVE

¿Quieres encontrar más vulnerabilidades?.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-02-13. Fecha publicación el 2023-02-13. Autor: Oscar olg Mapa del sitio Fuente: cve report