Security Advisory

DataHub GMS Privilege Escalation durch Benutzerregistrierung

Angreifer können eine unzureichende Prüfung innerhalb der Benutzerregistrierung ausnutzen um einen priviligierten Account zu registrieren.

Advisory ID: MLSA-2024-002
CVE: none
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Kritikalität: high
Betroffene Versionen: < v0.12.1rc2
Behoben in: ≥ v0.12.1rc2
Gefunden von: Timo Müller

Produktbeschreibung (englisch)

DataHub is an extensible metadata platform that enables data discovery, data observability and federated governance to help tame the complexity of your data ecosystem.

Details

Aufgrund einer fehlenden Prüfung innerhalb der Benutzerregistrierung können Angreifer einen Account mit der email __datahub_system registrieren und sich so erweitere Rechte verschaffen.

Die Schwachstelle existiert, da DataHub die email eines Benutzerkontos zur Bildung eines URN verwendet. Die Email __datahub_system führt dazu das der Angreifer die URN eines internen Applikationsaccounts zugewiesen bekommt und im Kontext dieses Benutzerkontos Aktionen durchführen kann.

Für einen erfolgreichen Angriff muss ein Angreifer in der Lage sein einen Account mit der Email zu erstellen. Eine Nutzerregistrierung ist üblicherweise über ein applikationsspezifisches Registrierungs-Token möglich.

Workarounds

Keine

Indicators of Compromise

  • Ein __datahub_system Nutzer existiert in der administrativen DataHub Nutzerliste

Coordinated Disclosure Zeitverlauf

  • 27/04/2023 MOGWAI LABS übermittelt die Schwachstelle über das GitHub “Security” Tab
  • 01/05/2023 Die gemeldete Schwachstelle wurde von einem “DataHub security advisory publisher” akzeptiert
  • 12/04/2024 MOGWAI LABS fordert die Veröffentlichung der Schwachstelle an
  • 12/04/2024 Start des Coordinated Disclosure Policy Zeitverlaufs
  • 08/04/2024 MOGWAI LABS erinnert das DataHub team an die kommende Deadline
  • 15/04/2024 MOGWAI LABS stellt einen CVE-Antrag bei NIST
  • 19/04/2024 MOGWAI LABS veröffentlicht dieses Advisory