Security Advisory
DataHub GMS Privilege Escalation durch Benutzerregistrierung
Angreifer können eine unzureichende Prüfung innerhalb der Benutzerregistrierung ausnutzen um einen priviligierten Account zu registrieren.
CVE: none
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Kritikalität: high
Betroffene Versionen: < v0.12.1rc2
Behoben in: ≥ v0.12.1rc2
Gefunden von: Timo Müller
Produktbeschreibung (englisch)
DataHub is an extensible metadata platform that enables data discovery, data observability and federated governance to help tame the complexity of your data ecosystem.
Details
Aufgrund einer fehlenden Prüfung innerhalb der Benutzerregistrierung können Angreifer einen Account mit der email
__datahub_system
registrieren und sich so erweitere Rechte verschaffen.
Die Schwachstelle existiert, da DataHub die email
eines Benutzerkontos zur Bildung eines URN verwendet. Die Email __datahub_system
führt dazu das der Angreifer die URN eines internen Applikationsaccounts zugewiesen bekommt und im Kontext dieses Benutzerkontos Aktionen durchführen kann.
Für einen erfolgreichen Angriff muss ein Angreifer in der Lage sein einen Account mit der Email zu erstellen. Eine Nutzerregistrierung ist üblicherweise über ein applikationsspezifisches Registrierungs-Token möglich.
Workarounds
Keine
Indicators of Compromise
- Ein
__datahub_system
Nutzer existiert in der administrativen DataHub Nutzerliste
Coordinated Disclosure Zeitverlauf
- 27/04/2023 MOGWAI LABS übermittelt die Schwachstelle über das GitHub “Security” Tab
- 01/05/2023 Die gemeldete Schwachstelle wurde von einem “DataHub security advisory publisher” akzeptiert
- 12/04/2024 MOGWAI LABS fordert die Veröffentlichung der Schwachstelle an
- 12/04/2024 Start des Coordinated Disclosure Policy Zeitverlaufs
- 08/04/2024 MOGWAI LABS erinnert das DataHub team an die kommende Deadline
- 15/04/2024 MOGWAI LABS stellt einen CVE-Antrag bei NIST
- 19/04/2024 MOGWAI LABS veröffentlicht dieses Advisory