Vulnerabilidad en Medusa (CVE-2023-50259)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
22/12/2023
Última modificación:
03/01/2024
Descripción
Medusa es un administrador automático de videoteca para programas de televisión. Las versiones anteriores a la 1.0.19 son vulnerables a blind server-side request forgery (SSRF) no autenticado. El controlador de solicitudes `testslack` en `medusa/server/web/home/handler.py` no valida la variable `slack_webhook` controlada por el usuario y la pasa al método `notifiers.slack_notifier.test_notify`, luego a `_notify_slack` y finalmente el método `_send_slack`, que envía una solicitud POST a la URL controlada por el usuario en la línea 103 en `/medusa/notifiers/slack.py`, lo que conduce a blind server-side request forgery (SSRF). Este problema permite manipular solicitudes POST en nombre del servidor Medusa. La versión 1.0.19 contiene una solución para el problema.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:pymedusa:medusa:*:*:*:*:*:*:*:* | 1.0.19 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/pymedusa/Medusa/blob/3d656652ab277e47689483912ed7fc443e7023e8/medusa/notifiers/slack.py#L103
- https://github.com/pymedusa/Medusa/blob/3d656652ab277e47689483912ed7fc443e7023e8/medusa/server/web/home/handler.py#L168
- https://github.com/pymedusa/Medusa/releases/tag/v1.0.19
- https://github.com/pymedusa/Medusa/security/advisories/GHSA-8mcr-vffr-jwxv
- https://securitylab.github.com/advisories/GHSL-2023-201_GHSL-2023-202_Medusa/