Alerta de segurança: sensível

25 de agosto de 2015 | Por

Alerta de Segurança

Gravidade: Suporte:
Categoria: Exposição de dados internos
Projetos afetados: plataforma edx
Repórter: Revisão interna
URL permanente: https://openedx.org/CVE-2015-6671

Durante a revisão interna, descobrimos que as instâncias que usam SAML para login único armazenam segredos no banco de dados.

As Vulnerabilidades e Exposições Comuns (CVE) projeto atribuiu o nome CVE-2015-6671 a esta questão. Esta é uma entrada no CVE lista (http://cve.mitre.org), que padroniza nomes para problemas de segurança.

Mais informações

Com essa alteração em vigor, os administradores da instância podem optar por armazenar a chave privada SAML da instância e os segredos OAuth2 no banco de dados ou em ~/lms.auth.json. O primeiro é mantido para compatibilidade com versões anteriores; o último é agora a opção preferida e mais segura.

Armazenar as chaves no banco de dados em texto simples não era em si uma vulnerabilidade, mas criava mais área de superfície para um ataque potencial: no caso de um adversário conseguir explorar alguma outra vulnerabilidade e obter acesso a uma cópia do banco de dados, como como um backup ou uma réplica de leitura, eles também teriam acesso à chave privada SAML. 

O bug foi corrigido neste comprometer-se.

Carregando

Tempo para mais? Confira os artigos abaixo.

A plataforma Open edX recebe a certificação LTI® Advantage
Junípero está aqui!
Demonstrações de patrocínio edX
Cancelando a Conferência Open edX de 2020
Participe da Conferência Open edX 2026!

A Conferência Open edX 2026 apresentará casos de uso inovadores para um dos melhores sistemas de gerenciamento de aprendizagem on-line de código aberto do mundo, a plataforma Open edX, e descobrirá os mais recentes avanços em design instrucional, constelação de cursos e métodos para operar e estender a plataforma Open edX , incluindo tecnologias inovadoras, como a IA generativa.