Plataforma
go
Componente
github.com/authelia/authelia/v4
Corregido en
4.0.1
4.29.3
CVE-2021-32637 describe una vulnerabilidad de bypass de autenticación en Authelia v4, específicamente cuando se utiliza con el módulo ngxhttpauth_request de Nginx. Esta falla permite a un atacante elaborar solicitudes HTTP malformadas para evadir el mecanismo de autenticación. La vulnerabilidad afecta a versiones anteriores a v4.29.3 y se ha solucionado en esta versión.
El impacto principal de esta vulnerabilidad radica en la capacidad de un atacante para eludir completamente la autenticación en Authelia. Esto significa que un usuario no autorizado podría acceder a recursos protegidos sin necesidad de credenciales válidas. En un entorno donde Authelia se utiliza como un punto de autenticación centralizado, este bypass podría permitir el acceso a múltiples aplicaciones y servicios. La vulnerabilidad se explota mediante la creación de solicitudes HTTP con rutas URI malformadas que engañan al módulo ngxhttpauth_request, impidiendo que Authelia valide correctamente la identidad del usuario. Aunque el problema se centra principalmente en Nginx, la descripción sugiere que otros servidores proxy podrían ser susceptibles si permiten rutas URI malformadas.
Esta vulnerabilidad ha sido publicada públicamente y se considera de alta prioridad debido a su gravedad (CVSS 10) y la relativa facilidad con la que puede ser explotada. No se ha confirmado la explotación activa en el mundo real a la fecha de esta publicación, pero la disponibilidad de información sobre la vulnerabilidad aumenta el riesgo de que sea explotada. Se recomienda aplicar la mitigación lo antes posible. La vulnerabilidad fue publicada el 20 de diciembre de 2021.
Organizations utilizing Authelia v4 in conjunction with nginx's ngxhttpauthrequestmodule are at risk. This includes environments relying on Authelia for single sign-on (SSO) or multi-factor authentication (MFA) for web applications. Shared hosting environments where nginx configuration is managed by the hosting provider are also potentially vulnerable, as they may be using the affected configuration without explicit awareness.
• linux / server: Monitor nginx access logs for unusual HTTP request patterns, particularly those containing malformed URI paths. Use journalctl -u nginx to check for errors related to authentication requests.
grep -i 'auth_request' /var/log/nginx/access.log | grep -i 'malformed'• generic web: Use curl to test authentication endpoints with crafted requests containing unusual characters or URI structures. Examine response headers for unexpected behavior.
curl -v --url 'https://your-authelia-protected-site/some-protected-resource?param=';disclosure
Estado del Exploit
EPSS
0.46% (64% percentil)
Vector CVSS
La solución principal para mitigar esta vulnerabilidad es actualizar Authelia a la versión 4.29.3 o posterior. Esta versión incluye una corrección directa para el problema. Si la actualización a 4.29.3 no es inmediatamente posible debido a problemas de compatibilidad, se puede solicitar un parche específico para versiones anteriores (como 4.25.1) al equipo de Authelia. Como medida temporal, se recomienda revisar la configuración de Nginx para asegurar que las rutas URI sean validadas correctamente y que no se permitan caracteres o formatos inesperados. Monitorear los registros de acceso de Nginx en busca de solicitudes HTTP con rutas URI sospechosas también puede ayudar a detectar intentos de explotación.
Actualice Authelia a la versión 4.29.3 o superior. Como alternativa, aplique el parche proporcionado o agregue un bloqueo para solicitudes con URI malformados en la configuración del proxy inverso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-32637 is a critical vulnerability in Authelia v4 that allows attackers to bypass authentication when using nginx's ngxhttpauthrequestmodule through crafted HTTP requests.
You are affected if you are using Authelia v4 with nginx's ngxhttpauthrequestmodule and have not upgraded to version 4.29.3 or applied the backport patch.
Upgrade Authelia to version 4.29.3 or apply the provided git patch for version 4.25.1. Test thoroughly after applying the fix.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation make it a potential target.
Refer to the official Authelia security advisory on their website or GitHub repository for detailed information and updates: https://github.com/authelia/authelia/security/advisories/GHSA-839w-5795-643x
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.