CVE-2024-24830

OpenObserve is a observability platform built specifically for logs, metrics, traces, analytics, designed to work at petabyte scale. A vulnerability has been identified in the "/api/{org_id}/users" endpoint. This vulnerability allows any authenticated regular user ('member') to add new users with elevated privileges, including the 'root' role, to an organization. This issue circumvents the intended security controls for role assignments. The vulnerability resides in the user creation process, where the payload does not validate the user roles. A regular user can manipulate the payload to assign root-level privileges. This vulnerability leads to Unauthorized Privilege Escalation and significantly compromises the application's role-based access control system. It allows unauthorized control over application resources and poses a risk to data security. All users, particularly those in administrative roles, are impacted. This issue has been addressed in release version 0.8.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Configurations

Configuration 1 (hide)

cpe:2.3:a:openobserve:openobserve:*:*:*:*:*:*:*:*

History

21 Nov 2024, 08:59

Type Values Removed Values Added
CVSS v2 : unknown
v3 : 8.8
v2 : unknown
v3 : 9.9
References () https://github.com/openobserve/openobserve/security/advisories/GHSA-hfxx-g56f-8h5v - Exploit, Third Party Advisory () https://github.com/openobserve/openobserve/security/advisories/GHSA-hfxx-g56f-8h5v - Exploit, Third Party Advisory

15 Feb 2024, 18:53

Type Values Removed Values Added
CPE cpe:2.3:a:openobserve:openobserve:*:*:*:*:*:*:*:*
First Time Openobserve openobserve
Openobserve
Summary
  • (es) OpenObserve es una plataforma de observabilidad creada específicamente para registros, métricas, seguimientos y análisis, manipulada para funcionar a escala de petabytes. Se ha identificado una vulnerabilidad en el endpoint "/api/{org_id}/users". Esta vulnerabilidad permite que cualquier usuario normal autenticado ("member") agregue nuevos usuarios con privilegios elevados, incluido el rol "root", a una organización. Este problema elude los controles de seguridad previstos para las asignaciones de roles. La vulnerabilidad reside en el proceso de creación de usuarios, donde el payload no valida los roles de los usuarios. Un usuario normal puede manipular el payload para asignar privilegios de nivel raíz. Esta vulnerabilidad conduce a una escalada de privilegios no autorizada y compromete significativamente el sistema de control de acceso basado en roles de la aplicación. Permite un control no autorizado sobre los recursos de la aplicación y supone un riesgo para la seguridad de los datos. Todos los usuarios, en particular aquellos con funciones administrativas, se ven afectados. Este problema se solucionó en la versión 0.8.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
CVSS v2 : unknown
v3 : 9.9
v2 : unknown
v3 : 8.8
References () https://github.com/openobserve/openobserve/security/advisories/GHSA-hfxx-g56f-8h5v - () https://github.com/openobserve/openobserve/security/advisories/GHSA-hfxx-g56f-8h5v - Exploit, Third Party Advisory

08 Feb 2024, 23:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-02-08 23:15

Updated : 2024-11-21 08:59


NVD link : CVE-2024-24830

Mitre link : CVE-2024-24830

CVE.ORG link : CVE-2024-24830


JSON object : View

Products Affected

openobserve

  • openobserve
CWE
CWE-269

Improper Privilege Management

CWE-272

Least Privilege Violation

CWE-284

Improper Access Control

CWE-285

Improper Authorization

CWE-287

Improper Authentication