Vulnerabilidad en vaultwarden (CVE-2024-56335)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-269
Gestión de privilegios incorrecta
Fecha de publicación:
20/12/2024
Última modificación:
20/12/2024
Descripción
vaultwarden es un servidor no oficial compatible con Bitwarden escrito en Rust, anteriormente conocido como bitwarden_rs. En las versiones afectadas, un atacante puede actualizar o eliminar grupos de una organización dadas algunas condiciones: 1. El atacante tiene una cuenta de usuario en el servidor. 2. La cuenta del atacante tiene permisos de administrador o propietario en una organización no relacionada. 3. El atacante conoce el UUID de la organización objetivo y el UUID del grupo objetivo. Tenga en cuenta que esta vulnerabilidad está relacionada con la funcionalidad del grupo y, como tal, solo se aplica a los servidores que han habilitado la configuración `ORG_GROUPS_ENABLED`, que está deshabilitada de forma predeterminada. Este ataque puede conducir a diferentes situaciones: 1. Denegación de servicio, el atacante puede limitar el acceso de los usuarios a los datos de la organización eliminando su membresía del grupo. 2. Escalada de privilegios, si el atacante es parte de la organización víctima, puede escalar sus propios privilegios uniéndose a un grupo al que normalmente no tendría acceso. Para los atacantes que no forman parte de la organización, esto no debería dar lugar a ninguna posible exfiltración de datos de texto plano, ya que todos los datos están cifrados del lado del cliente. Esta vulnerabilidad está parcheada en Vaultwarden `1.32.7`, y se recomienda a los usuarios que actualicen lo antes posible. Si no es posible actualizar a `1.32.7`, algunas posibles workarounds son: 1. Deshabilitar `ORG_GROUPS_ENABLED`, que deshabilitaría la funcionalidad de grupos en el servidor. 2. Deshabilitar `SIGNUPS_ALLOWED`, que no permitiría a un atacante crear nuevas cuentas en el servidor.
Impacto
Puntuación base 3.x
7.60
Gravedad 3.x
ALTA