Alerta de seguridad
| Gravedad: | Media |
| Categoría: | Exposición de datos internos |
| Proyectos afectados: | plataforma edx |
| Reportero: | Revisión interna |
| URL permanente: | https://openedx.org/CVE-2015-6671 |
Durante la revisión interna, descubrimos que las instancias que usan SAML para el inicio de sesión único almacenan secretos en la base de datos.
Las vulnerabilidades y exposiciones comunes (CVE) proyecto ha asignado el nombre CVE-2015-6671 a este problema. Esta es una entrada en el CVE lista (http://CVE.mitre.org), que estandariza nombres para problemas de seguridad.
Más Información
Con este cambio implementado, los administradores de instancias pueden optar por almacenar la clave privada SAML de la instancia y los secretos de OAuth2 en la base de datos o en ~/lms.auth.json. El primero se mantiene por compatibilidad con versiones anteriores; esta última es ahora la opción preferida y más segura.
Almacenar las claves en la base de datos en texto sin formato no era en sí mismo una vulnerabilidad, pero creaba más área de superficie para un posible ataque: en el caso de que un adversario pudiera explotar alguna otra vulnerabilidad y obtener acceso a una copia de la base de datos, tal como copia de seguridad o réplica de lectura, también tendrían acceso a la clave privada SAML.
El error fue corregido en este cometer.
![]()