Vulnerabilità: CVE-2020-4037

In OAuth2 Proxy a partire dalla versione 5.1.1 e meno di versione 6.0.0, gli utenti possono fornire un indirizzo di reindirizzamento per il proxy di inviare l’utente autenticato a alla fine del flusso di autenticazione. Questo dovrebbe essere l’URL originale che l’utente stava cercando di accesso. Questo URL di reindirizzamento viene controllato all’interno del proxy e convalidato prima di reindirizzare l’utente a evitare che gli attori maligni fornendo redirect a siti potenzialmente dannosi. Questo è stato risolto nella versione 6.0.0.


https://github.com/oauth2-proxy/oauth2-proxy/security/advisories/GHSA-5m6c-jp6f-2vcv
https://github.com/oauth2-proxy/oauth2-proxy/security/advisories/GHSA-5m6c-jp6f-2vcv
https://github.com/oauth2-proxy/oauth2-proxy/commit/ee5662e0f5001d76ec76562bb605abbd07c266a2
https://github.com/oauth2-proxy/oauth2-proxy/commit/ee5662e0f5001d76ec76562bb605abbd07c266a2
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4037


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi