Flowise 1.6.5 – Authentication Bypass

Spread the love
Listen to this article

¡Puedo ayudarte con eso! A continuación, te proporciono un resumen de la información clave que he encontrado sobre el exploit con el ID 52001 en Exploit Database:

Título: Flowise 1.6.5 – Authentication Bypass (Bypass de autenticación en Flowise 1.6.5)

Fecha: 17 de abril de 2024

Autor: Maerifat Majeed

Página del vendedor: https://flowiseai.com/

Enlace al software: https://github.com/FlowiseAI/Flowise/releases

Versión: 1.6.5

Plataforma probada: mac-os

Resumen:

"Flowise es una plataforma de automatización de pruebas de software basada en IA. Debido a una validación insuficiente de la entrada, un atacante remoto no autenticado puede omitir la autenticación y acceder a las API protegidas. Esto se debe a que la aplicación no trata las mayúsculas y minúsculas de manera consistente. Al convertir los puntos finales en mayúsculas como /API/V1, se puede omitir la autenticación. Demostración de concepto (POC): curl http://localhost:3000/Api/v1/credentials. Para un bypass de autenticación sin problemas, utilice la función Match and replace rules (Coincidencia y reemplazo de reglas) de Burpsuite en la configuración de proxy. Agregue una regla para reemplazar la primera línea de solicitud api/v1 por API/V1".

Base de datos Nacional de Vulnerabilidades (NVD):

  • No hay comentarios del proveedor ni métricas de vulnerabilidad disponibles en este momento.
  • Los identificadores CPE relacionados incluyen cpe:2.3:a:ibm:verify_gateway:1.0.0:::::::* y cpe:2.3:a:ibm:verify_gateway:1.0.1:::::::*.
  • La clasificación CVSS V2 y CVSS V3.1 indican una severidad alta, con un impacto en la confidencialidad.

Common Weakness Enumeration (CWE):

  • CWE-200: Exposición de información sensible.
  • CWE-312: Índice de búsqueda de Google no controlado (‘Google dorking’).

Common Vulnerability Scoring System (CVSS):

  • CVSS v3.x: La puntuación CVSS v3.x indica una severidad alta con un impacto en la confidencialidad.
  • CVSS v2.0: La puntuación CVSS v2.0 también indica una severidad alta con un impacto en la confidencialidad.

Solución:

No se proporciona una solución específica en este momento. Se sugiere considerar el reemplazo del producto afectado por una alternativa más segura o contactar al proveedor para obtener actualizaciones o soluciones.

Comentarios:

El exploit parece estar relacionado con una vulnerabilidad de bypass de autenticación en la plataforma Flowise. Al manipular las mayúsculas y minúsculas en los puntos finales de la API, un atacante puede acceder a las API protegidas sin autenticación. Esta vulnerabilidad puede ser explotada de forma remota y parece ser relativamente fácil de explotar.

Es importante destacar que la base de datos Exploit-DB proporciona una prueba de concepto (POC) y también clasifica este exploit como una prueba de concepto. Esto significa que el exploit es un concepto o ejemplo de cómo la vulnerabilidad podría ser explotada, y puede que no sea un exploit completamente funcional o listo para ser utilizado en un ataque real.

Es recomendable que los administradores y usuarios de Flowise verifiquen si están utilizando la versión afectada (1.6.5) y, si es así, que consideren medidas de mitigación hasta que se publique una solución oficial.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *