Plataforma
other
Componente
tooljet/tooljet
Corregido en
v1.26.1
La vulnerabilidad CVE-2022-3422 es una falla de toma de control de cuentas (Account Takeover) presente en Tooljet hasta la versión 1.26.1. Esta falla permite a un atacante acceder a hashes de contraseñas y tokens de restablecimiento de contraseñas, comprometiendo la seguridad de las cuentas de usuario. La actualización a la versión 1.26.1 soluciona esta vulnerabilidad.
El impacto de esta vulnerabilidad es severo, ya que permite a un atacante tomar el control completo de las cuentas de usuario en Tooljet. Al obtener acceso a los hashes de contraseñas, un atacante puede intentar descifrarlos utilizando técnicas de fuerza bruta o ataques de diccionario. La exposición de los tokens de restablecimiento de contraseñas facilita aún más la toma de control de la cuenta, ya que el atacante puede solicitar un restablecimiento de contraseña y utilizar el token para establecer una nueva contraseña. Esto podría resultar en la pérdida de datos confidenciales, la manipulación de la configuración de la aplicación y el acceso no autorizado a sistemas internos.
Esta vulnerabilidad fue publicada el 7 de octubre de 2022. No se ha reportado explotación activa a gran escala, pero la severidad crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Es importante monitorear la situación y aplicar las mitigaciones necesarias lo antes posible. No se ha añadido a KEV.
Organizations using Tooljet for data visualization and workflow automation are at risk, particularly those relying on default configurations or lacking robust password policies. Shared hosting environments where multiple Tooljet instances are deployed on the same infrastructure are also at increased risk, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server:
journalctl -u tooljet | grep -i "password reset"• generic web:
curl -I https://<tooljet_url>/forgot-passwordInspect the response headers for any unusual or unexpected behavior. • generic web:
grep -r "password_reset_token" /var/log/nginx/access.logLook for patterns indicating potential token manipulation.
disclosure
Estado del Exploit
EPSS
0.34% (57% percentil)
Vector CVSS
La mitigación principal para CVE-2022-3422 es actualizar Tooljet a la versión 1.26.1 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la habilitación de la autenticación multifactor (MFA) para todas las cuentas de usuario. Además, es crucial revisar los registros de auditoría en busca de actividades sospechosas, como intentos de restablecimiento de contraseña inusuales o inicios de sesión desde ubicaciones desconocidas. Implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes sospechosas relacionadas con el restablecimiento de contraseñas también puede ayudar a mitigar el riesgo.
Actualice Tooljet a la versión 1.26.1 o superior. Esta versión corrige la vulnerabilidad de gestión de privilegios que permite la toma de control de cuentas. La actualización impedirá que los atacantes accedan a información sensible como contraseñas hash o tokens de restablecimiento de contraseña.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-3422 is a critical vulnerability in Tooljet versions up to v1.26.1 that allows attackers to take control of user accounts through password hash cracking and forgotten password token exploitation.
You are affected if you are using Tooljet versions prior to v1.26.1. Immediately check your Tooljet version and upgrade if necessary.
The recommended fix is to upgrade Tooljet to version v1.26.1 or later. If immediate upgrade is not possible, implement temporary workarounds like stronger password policies and monitoring.
While no active exploitation campaigns have been publicly reported, the vulnerability's nature and ease of exploitation suggest a potential for future attacks.
Refer to the Tooljet security advisory for detailed information and updates: [https://tooljet.com/security](https://tooljet.com/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.