Netmaker создает сети с помощью WireGuard. До версии 1.5.0 промежуточное программное обеспечение авторизации в Netmaker неправильно проверяет токены JWT узла. Если маршрут разрешает аутентификацию хоста (hostAllowed=true), действительный токен хоста обходит все последующие проверки авторизации без проверки того, что хост авторизован для доступа к конкретному запрошенному ресурсу.
Любой объект, обладающий знаниями об идентификаторах объектов (идентификаторах узлов, идентификаторах хостов), может создать запрос с произвольным действительным токеном хоста для доступа, изменения или удаления ресурсов, принадлежащих другим хостам. Затронутые конечные точки включают получение информации об узле, удаление хоста, передачу сигнала MQTT, резервные обновления хоста и операции аварийного переключения. Эта проблема исправлена в версии 1.5.0.
Показать оригинальное описание (EN)
Netmaker makes networks with WireGuard. Prior to version 1.5.0, the Authorize middleware in Netmaker incorrectly validates host JWT tokens. When a route permits host authentication (hostAllowed=true), a valid host token bypasses all subsequent authorization checks without verifying that the host is authorized to access the specific requested resource. Any entity possessing knowledge of object identifiers (node IDs, host IDs) can craft a request with an arbitrary valid host token to access, modify, or delete resources belonging to other hosts. Affected endpoints include node info retrieval, host deletion, MQTT signal transmission, fallback host updates, and failover operations. This issue has been patched in version 1.5.0.
Характеристики атаки
Последствия
Строка CVSS v4.0