CVE

Vulnerabilidad en Sentry (CVE-2024-41656)

Severidad:
ALTA
Type:
CWE-79 Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
23/07/2024
Última modificación:
24/07/2024

Descripción

Sentry es una plataforma de seguimiento de errores y supervisión del rendimiento. A partir de la versión 10.0.0 y antes de la versión 24.7.1, un payload no saneado enviado por una integración de plataforma de integración permite almacenar etiquetas HTML arbitrarias en el lado de Sentry y luego representarlas en la página de Issues. Los usuarios de Sentry autohospedados pueden verse afectados en caso de integraciones de plataformas de integración no confiables que envíen problemas externos de su lado a Sentry. Se lanzó un parche en Sentry 24.7.1. Para los clientes de Sentry SaaS, no es necesario realizar ninguna acción. Esto fue parcheado el 23 de julio e incluso antes de la solución, la explotación no era posible debido a la estricta Política de seguridad de contenido implementada en el sitio sentry.io. Para los usuarios autohospedados, los mantenedores de Sentry recomiendan encarecidamente actualizar Sentry a la última versión. Si no es posible, se podría habilitar CSP en la instalación autohospedada con `CSP_REPORT_ONLY = False` (enforcing mode). Esto mitigará el riesgo de Cross Site Scripting.