Vulnerabilidad en Symbolicator (CVE-2023-51451)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
22/12/2023
Última modificación:
03/01/2024
Descripción
Symbolicator es un servicio utilizado en Sentry. A partir de la versión 0.3.3 de Symbolicator y antes de la versión 21.12.1, un atacante podría hacer que Symbolicator enviara solicitudes HTTP GET a URL arbitrarias con direcciones IP internas mediante el uso de un protocolo no válido. Las respuestas a esas solicitudes podrían exponerse a través de la API de Symbolicator. En las instancias de Sentry afectadas, los datos podrían quedar expuestos a través de la API de Sentry y la interfaz de usuario si el atacante tiene una cuenta registrada. El problema se solucionó en la versión 23.12.1 de Symbolicator, la versión 23.12.1 autohospedada de Sentry y ya se mitigó en sentry.io el 18 de diciembre de 2023. Si no es posible actualizar, hay otras mitigaciones disponibles. Se puede deshabilitar el procesamiento de JS activando la opción "Allow JavaScript Source Fetching" en "Organization Settings > Security & Privacy" y/o deshabilitar todos los repositorios públicos que no sean de confianza en "Project Settings > Debug Files". Alternativamente, si no se requieren JavaScript ni la simbolización nativa, desactive Symbolicator por completo en `config.yml`.
Impacto
Puntuación base 3.x
4.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sentry:symbolicator:*:*:*:*:*:*:*:* | 0.3.3 (incluyendo) | 23.12.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página