Las vulnerabilidades de JSON en Strapi abren la puerta a los piratas informáticos y al robo de datos

Las vulnerabilidades de JSON en Strapi abren la puerta a los piratas informáticos y al robo de datos

Él Centro de Investigación de Ciberseguridad Synopsis ha descubierto dos vulnerabilidades críticas en JSON que pueden exponer datos en el sistema de gestión de contenido sin cabeza de código abierto Node.js Strapi.

Las dos vulnerabilidades, denominadas CVE-2022-30617 y CVE-2022-30618, se describen como vulnerabilidades de exposición de datos confidenciales que pueden comprometer l. a. cuenta en el panel de administración de Strapi.

Es un widespread instrument de CMS sin cabeza de código abierto integrado en JavaScript que permite a los usuarios diseñar y crear interfaces de programación de aplicaciones rápidamente. El panel de administración de Strapi es una interfaz de usuario basada en l. a. internet que permite a los usuarios definir los tipos de contenido de l. a. API y administrarlos.

Se cube que CVE-2022-30617 expone datos confidenciales si los usuarios del panel de administración en una respuesta JSON. CVE-2022-30618 hace lo mismo. Las vulnerabilidades afectan a las versiones beta de Strapi v3 hasta v3.6.9 y Strapi v4 hasta v4.0.0-beta.15.

Los investigadores explican que l. a. primera vulnerabilidad permite que un usuario autenticado con acceso al panel de administración de Strapi vea datos privados y confidenciales. Esto incluye tokens de restablecimiento de contraseña y correo electrónico, así como detalles de otros usuarios del panel de administración que tienen una relación con el contenido accesible para el usuario autenticado.

En un ejemplo, una cuenta de rol de “autor” con pocos privilegios puede ver estos detalles en l. a. respuesta JSON para un “editor” o “superadministrador” que ha actualizado una de las publicaciones de weblog del autor. Otros escenarios incluyen detalles de otros usuarios que podrían filtrarse en l. a. respuesta JSON, ya sea a través de una relación directa o indirecta.

Los angeles segunda vulnerabilidad abre l. a. puerta a un usuario autenticado con acceso al panel de administración de Strapi para ver datos privados y confidenciales, como tokens de restablecimiento de contraseña y correo electrónico, para usuarios de API si los tipos de contenido accesibles para el usuario autenticado contienen relaciones con usuarios de API.

Los investigadores explican que hay muchos escenarios en los que dichos detalles de los usuarios de API pueden filtrarse en l. a. respuesta JSON dentro del panel de administración, ya sea a través de una relación directa o indirecta. El acceso a esta información permite a un usuario comprometer las cuentas de estos usuarios si se han habilitado los puntos finales de l. a. API de restablecimiento de contraseña. En el peor de los casos, un usuario con privilegios bajos obtiene acceso a una cuenta API con privilegios altos y, por lo tanto, puede leer y modificar cualquier dato, así como bloquear el acceso tanto al panel de administración como a l. a. API revocando los privilegios para todos los demás usuarios.

Los angeles buena noticia es que l. a. publicación de los detalles se produce mucho después de que se solucionó el problema, pero como es tristemente típico, no todos actualizan el instrument de manera oportuna. Los investigadores informaron por primera vez a Strapi en noviembre y los comunicados posteriores solucionaron el problema.

Imagen: Strapi

Muestre su apoyo a nuestra misión uniéndose a nuestra comunidad de expertos Dice Membership y Dice Match. Únase a l. a. comunidad que incluye Amazon Internet Services and products y el CEO de Amazon.com, Andy Jassy, ​​el fundador y CEO de Dell Applied sciences, Michael Dell, el CEO de Intel, Pat Gelsinger, y muchas más luminarias y expertos.

Pasaporte En Linea