Plataforma
python
Componente
sentry
Corregido en
21.12.1
25.1.0
Se ha descubierto una vulnerabilidad crítica en la implementación de SSO SAML de Sentry. Esta falla permite a un atacante tomar el control de cualquier cuenta de usuario mediante un Proveedor de Identidad SAML malicioso y otra organización en la misma instancia de Sentry. La vulnerabilidad afecta a versiones de Sentry menores o iguales a 23.7.1 y se ha solucionado en la versión 25.1.0.
La gravedad de esta vulnerabilidad radica en la posibilidad de una toma de control completa de cuentas de usuario dentro de Sentry. Un atacante, utilizando un Proveedor de Identidad SAML (IdP) comprometido, puede manipular el flujo de autenticación y obtener acceso a las cuentas de usuario. Para explotar la vulnerabilidad, el atacante debe conocer la dirección de correo electrónico de la víctima. El impacto potencial es significativo, incluyendo el acceso no autorizado a datos sensibles, la modificación de configuraciones y la ejecución de acciones en nombre del usuario comprometido. La posibilidad de que múltiples organizaciones compartan una instancia de Sentry amplifica el riesgo, ya que un IdP comprometido podría afectar a varias cuentas simultáneamente.
Esta vulnerabilidad fue reportada a través del programa de recompensas de errores privado de Sentry. La fecha de publicación pública es 2025-01-15. No se ha confirmado la explotación activa en la naturaleza, pero la alta puntuación CVSS (9.1) indica una alta probabilidad de explotación si se dispone de un IdP comprometido. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad.
Organizations using Sentry for error tracking and performance monitoring, particularly those relying on SAML SSO for user authentication, are at risk. This includes teams with shared Sentry instances across multiple organizations or departments, as the vulnerability can be exploited to compromise accounts across these shared environments. Users who have not upgraded to the patched version of Sentry are also at significant risk.
• python / server: Monitor Sentry logs for unusual SAML authentication attempts or errors related to SAML processing. Look for patterns indicative of malicious SAML requests.
# Example: grep for SAML errors in Sentry logs
grep 'SAML error' /var/log/sentry/error.log• generic web: Examine Sentry's access logs for requests originating from unfamiliar or suspicious IP addresses attempting SAML authentication.
# Example: Check access logs for SAML requests from unknown IPs
awk '/SAML/ {print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | head -10patch
disclosure
Estado del Exploit
EPSS
0.25% (49% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Sentry a la versión 25.1.0 o superior. Si la actualización inmediata no es posible, se recomienda restringir el acceso a la instancia de Sentry a fuentes de confianza. Revise cuidadosamente la configuración de SSO SAML, asegurándose de que solo se permitan IdPs autorizados. Implemente reglas en un firewall de aplicaciones web (WAF) para detectar y bloquear solicitudes SAML maliciosas. Monitoree los registros de Sentry en busca de actividad sospechosa relacionada con la autenticación SAML, prestando especial atención a las solicitudes de IdPs desconocidos. Después de la actualización, confirme la mitigación revisando los registros de auditoría y verificando que la autenticación SAML funcione correctamente con IdPs autorizados.
Actualice Sentry a la versión 25.1.0 o superior. Si está utilizando una versión auto-hospedada y solo permite una única organización (SENTRY_SINGLE_ORGANIZATION = True), no es necesario realizar ninguna acción. De lo contrario, la actualización es obligatoria para mitigar la vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-22146 is a critical vulnerability in Sentry's SAML SSO implementation allowing attackers to take over user accounts via a malicious Identity Provider if the victim's email is known. It has a CVSS score of 9.1.
You are affected if you are using Sentry versions 23.7.1 or earlier and utilize SAML SSO for authentication. Upgrade to 25.1.0 or later to mitigate the risk.
Upgrade to Sentry version 25.1.0 or later. Sentry SaaS users have already received the patch; self-hosted users should apply the update manually.
As of January 15, 2025, there is no public evidence of active exploitation in the wild, but the vulnerability's severity warrants immediate action.
Refer to the official Sentry security advisory for detailed information and updates: https://sentry.io/security/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.