Описание
Уязвимость средства управления безопасностью Flask-Security-Too связана с переадресацией URL на ненадежный сайт при обработке параметра запроса «next». Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, перенаправить пользователя на произвольный URL-адрес
Вендор
ООО «Ред Софт»
Matt Wright
Наименование ПО
РЕД ОС
Flask-Security-Too
Версия ПО
7.3 (РЕД ОС)
до 5.3.2 включительно (Flask-Security-Too)
Тип ПО
Операционная система
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
ООО «Ред Софт» РЕД ОС 7.3
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)
Возможные меры по устранению уязвимости
Компенсирующие меры:
Используйте следующие конфигуративные настройки:
app.config['SECURITY_REDIRECT_VALIDATE_MODE'] = "regex"
app.config['SECURITY_REDIRECT_VALIDATE_RE'] = r"^/{4,}|\\{3,}|[\s\000-\037][/\\]{2,}(?![/\\])|[/\\]([^/\\]|/[^/\\])*[/\\].*"
Обновление программного обеспечения Flask-Security-Too до версии 5.3.3 и выше
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 42%
0.00202
Низкий
5.4 Medium
CVSS3
6.4 Medium
CVSS2
Связанные уязвимости
CVSS3: 6.1
nvd
почти 2 года назад
An open redirect vulnerability in the python package Flask-Security-Too <=5.3.2 allows attackers to redirect unsuspecting users to malicious sites via a crafted URL by abusing the ?next parameter on the /login and /register routes.
CVSS3: 6.1
github
почти 2 года назад
Open redirect vulnerability in Flask-Security-Too
EPSS
Процентиль: 42%
0.00202
Низкий
5.4 Medium
CVSS3
6.4 Medium
CVSS2