Flowise 1.6.5 – Authentication Bypass

Spread the love
Listen to this article

¡Puedo ayudarte con eso! A continuación, te proporciono un resumen de la información clave que he encontrado sobre el exploit con el ID 52001 en Exploit Database:

Título: Flowise 1.6.5 – Authentication Bypass (Bypass de autenticación en Flowise 1.6.5)

Fecha: 17 de abril de 2024

Autor: Maerifat Majeed

Página del vendedor: https://flowiseai.com/

Enlace al software: https://github.com/FlowiseAI/Flowise/releases

Versión: 1.6.5

Plataforma probada: mac-os

Resumen:

"Flowise es una plataforma de automatización de pruebas de software basada en IA. Debido a una validación insuficiente de la entrada, un atacante remoto no autenticado puede omitir la autenticación y acceder a las API protegidas. Esto se debe a que la aplicación no trata las mayúsculas y minúsculas de manera consistente. Al convertir los puntos finales en mayúsculas como /API/V1, se puede omitir la autenticación. Demostración de concepto (POC): curl http://localhost:3000/Api/v1/credentials. Para un bypass de autenticación sin problemas, utilice la función Match and replace rules (Coincidencia y reemplazo de reglas) de Burpsuite en la configuración de proxy. Agregue una regla para reemplazar la primera línea de solicitud api/v1 por API/V1".

Base de datos Nacional de Vulnerabilidades (NVD):

  • No hay comentarios del proveedor ni métricas de vulnerabilidad disponibles en este momento.
  • Los identificadores CPE relacionados incluyen cpe:2.3:a:ibm:verify_gateway:1.0.0:::::::* y cpe:2.3:a:ibm:verify_gateway:1.0.1:::::::*.
  • La clasificación CVSS V2 y CVSS V3.1 indican una severidad alta, con un impacto en la confidencialidad.

Common Weakness Enumeration (CWE):

  • CWE-200: Exposición de información sensible.
  • CWE-312: Índice de búsqueda de Google no controlado (‘Google dorking’).

Common Vulnerability Scoring System (CVSS):

  • CVSS v3.x: La puntuación CVSS v3.x indica una severidad alta con un impacto en la confidencialidad.
  • CVSS v2.0: La puntuación CVSS v2.0 también indica una severidad alta con un impacto en la confidencialidad.

Solución:

No se proporciona una solución específica en este momento. Se sugiere considerar el reemplazo del producto afectado por una alternativa más segura o contactar al proveedor para obtener actualizaciones o soluciones.

Comentarios:

El exploit parece estar relacionado con una vulnerabilidad de bypass de autenticación en la plataforma Flowise. Al manipular las mayúsculas y minúsculas en los puntos finales de la API, un atacante puede acceder a las API protegidas sin autenticación. Esta vulnerabilidad puede ser explotada de forma remota y parece ser relativamente fácil de explotar.

Es importante destacar que la base de datos Exploit-DB proporciona una prueba de concepto (POC) y también clasifica este exploit como una prueba de concepto. Esto significa que el exploit es un concepto o ejemplo de cómo la vulnerabilidad podría ser explotada, y puede que no sea un exploit completamente funcional o listo para ser utilizado en un ataque real.

Es recomendable que los administradores y usuarios de Flowise verifiquen si están utilizando la versión afectada (1.6.5) y, si es así, que consideren medidas de mitigación hasta que se publique una solución oficial.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments