Centrifugo — это масштабируемый сервер обмена сообщениями в реальном времени с открытым исходным кодом. До версии 6.7.0 Centrifugo уязвим для подделки запросов на стороне сервера (SSRF) при настройке динамического URL-адреса конечной точки JWKS с использованием переменных шаблона (например, {{tenant}}). Злоумышленник, не прошедший проверку подлинности, может создать JWT с вредоносным значением утверждения iss или aud, которое будет интерполировано в URL-адрес выборки JWKS до проверки подписи токена, в результате чего Centrifugo отправит исходящий HTTP-запрос в пункт назначения, контролируемый злоумышленником.
Эта уязвимость исправлена в версии 6.7.0.
Показать оригинальное описание (EN)
Centrifugo is an open-source scalable real-time messaging server. Prior to 6.7.0, Centrifugo is vulnerable to Server-Side Request Forgery (SSRF) when configured with a dynamic JWKS endpoint URL using template variables (e.g. {{tenant}}). An unauthenticated attacker can craft a JWT with a malicious iss or aud claim value that gets interpolated into the JWKS fetch URL before the token signature is verified, causing Centrifugo to make an outbound HTTP request to an attacker-controlled destination. This vulnerability is fixed in 6.7.0.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Centrifugal Centrifugo
cpe:2.3:a:centrifugal:centrifugo:*:*:*:*:*:*:*:*
|
— |
6.7.0
|