Plane — это инструмент управления проектами с открытым исходным кодом. Начиная с версии 0.28.0 и до версии 1.3.0 исправление GHSA-jcc6-f9v6-f7jw является неполным, что может привести к той же подделке запроса на стороне сервера при полном чтении, когда обычная HTML-страница содержит тег ссылки с href, который перенаправляет на частный IP-адрес, который предоставляется для добавления ссылки проверенным злоумышленником с низкими привилегиями. Проверяются перенаправления для URL-адреса главной страницы, но не путь получения значка. fetch_and_encode_favicon() по-прежнему использует request.get(favicon_url, ...) с перенаправлением по умолчанию.
Эта уязвимость исправлена в версии 1.3.0.
Показать оригинальное описание (EN)
Plane is an an open-source project management tool. From 0.28.0 to before 1.3.0, the remediation of GHSA-jcc6-f9v6-f7jw is incomplete which could lead to the same full read Server-Side Request Forgery when a normal html page contains a link tag with an href that redirects to a private IP address is supplied to Add link by an authenticated attacker with low privileges. Redirects for the main page URL are validated, but not the favicon fetch path. fetch_and_encode_favicon() still uses requests.get(favicon_url, ...) with the default redirect-following. This vulnerability is fixed in 1.3.0.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Plane Plane
cpe:2.3:a:plane:plane:*:*:*:*:*:*:*:*
|
0.28.0
|
1.3.0
|