¡Puedo ayudarte con eso! A continuación, te proporciono un resumen de la información clave que he encontrado sobre el exploit con el ID 52001 en Exploit Database:
Título: Flowise 1.6.5 – Authentication Bypass (Bypass de autenticación en Flowise 1.6.5)
Fecha: 17 de abril de 2024
Autor: Maerifat Majeed
Página del vendedor: https://flowiseai.com/
Enlace al software: https://github.com/FlowiseAI/Flowise/releases
Versión: 1.6.5
Plataforma probada: mac-os
Resumen:
"Flowise es una plataforma de automatización de pruebas de software basada en IA. Debido a una validación insuficiente de la entrada, un atacante remoto no autenticado puede omitir la autenticación y acceder a las API protegidas. Esto se debe a que la aplicación no trata las mayúsculas y minúsculas de manera consistente. Al convertir los puntos finales en mayúsculas como /API/V1, se puede omitir la autenticación. Demostración de concepto (POC): curl http://localhost:3000/Api/v1/credentials. Para un bypass de autenticación sin problemas, utilice la función Match and replace rules (Coincidencia y reemplazo de reglas) de Burpsuite en la configuración de proxy. Agregue una regla para reemplazar la primera línea de solicitud api/v1 por API/V1".
Base de datos Nacional de Vulnerabilidades (NVD):
- No hay comentarios del proveedor ni métricas de vulnerabilidad disponibles en este momento.
- Los identificadores CPE relacionados incluyen cpe:2.3:a:ibm:verify_gateway:1.0.0:::::::* y cpe:2.3:a:ibm:verify_gateway:1.0.1:::::::*.
- La clasificación CVSS V2 y CVSS V3.1 indican una severidad alta, con un impacto en la confidencialidad.
Common Weakness Enumeration (CWE):
- CWE-200: Exposición de información sensible.
- CWE-312: Índice de búsqueda de Google no controlado (‘Google dorking’).
Common Vulnerability Scoring System (CVSS):
- CVSS v3.x: La puntuación CVSS v3.x indica una severidad alta con un impacto en la confidencialidad.
- CVSS v2.0: La puntuación CVSS v2.0 también indica una severidad alta con un impacto en la confidencialidad.
Solución:
No se proporciona una solución específica en este momento. Se sugiere considerar el reemplazo del producto afectado por una alternativa más segura o contactar al proveedor para obtener actualizaciones o soluciones.
Comentarios:
El exploit parece estar relacionado con una vulnerabilidad de bypass de autenticación en la plataforma Flowise. Al manipular las mayúsculas y minúsculas en los puntos finales de la API, un atacante puede acceder a las API protegidas sin autenticación. Esta vulnerabilidad puede ser explotada de forma remota y parece ser relativamente fácil de explotar.
Es importante destacar que la base de datos Exploit-DB proporciona una prueba de concepto (POC) y también clasifica este exploit como una prueba de concepto. Esto significa que el exploit es un concepto o ejemplo de cómo la vulnerabilidad podría ser explotada, y puede que no sea un exploit completamente funcional o listo para ser utilizado en un ataque real.
Es recomendable que los administradores y usuarios de Flowise verifiquen si están utilizando la versión afectada (1.6.5) y, si es así, que consideren medidas de mitigación hasta que se publique una solución oficial.