Vulnerabilità: CVE-2020-5300

In Hydra (un OAuth2 Server e OpenID Certified & # 8482; OpenID Connect Provider scritto in Go), prima della versione 1.4.0 + oryOS.17, quando si utilizza il metodo di autenticazione client ‘private_key_jwt’ [1], la specifica OpenID dice il seguente asserzione circa ` jti`: ""Un identificatore univoco per il token, che può essere usato per prevenire il riutilizzo del token Questi gettoni DEVE essere utilizzato solo una volta, a meno che le condizioni per il riutilizzo sono stati negoziati tra le parti."". Hydra non controlla l’unicità di questo valore `jti`. Sfruttando questa vulnerabilità è un po ‘difficile, perché: – TLS protegge contro MITM che rende difficile intercettare gettoni valide per gli attacchi di riproduzione – Il tempo di scadenza del JWT dà solo una breve finestra di opportunità dove potrebbe essere riprodotta Questo è stato aggiornato nella versione v1 .4.0 + oryOS.17


https://github.com/ory/hydra/security/advisories/GHSA-3p3g-vpw6-4w66
https://github.com/ory/hydra/commit/700d17d3b7d507de1b1d459a7261d6fb2571ebe3
https://github.com/ory/hydra/releases/tag/v1.4.0
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5300


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi