CVE-2024-41801

OpenProject is open source project management software. Prior to version 14.3.0, using a forged HOST header in the default configuration of packaged installations and using the "Login required" setting, an attacker could redirect to a remote host to initiate a phishing attack against an OpenProject user's account. This vulnerability affects default packaged installation of OpenProject without any additional configuration or modules on Apache (such as mod_security, manually setting a host name, having a fallthrough VirtualHost). It might also affect other installations that did not take care to fix the HOST/X-Forwarded-Host headers. Version 14.3.0 includes stronger protections for the hostname from within the application using the HostAuthorization middleware of Rails to reject any requests with a host name that does not match the configured one. Also, all generated links by the application are now ensured to use the built-in hostname. Users who aren't able to upgrade immediately may use mod_security for Apache2 or manually fix the Host and X-Forwarded-Host headers in their proxying application before reaching the application server of OpenProject. Alternatively, they can manually apply the patch to opt-in to host header protections in previous versions of OpenProject.
Configurations

Configuration 1 (hide)

cpe:2.3:a:openproject:openproject:*:*:*:*:*:*:*:*

History

26 Aug 2024, 16:35

Type Values Removed Values Added
CPE cpe:2.3:a:openproject:openproject:*:*:*:*:*:*:*:*
First Time Openproject openproject
Openproject
CVSS v2 : unknown
v3 : 4.7
v2 : unknown
v3 : 6.1
References () https://github.com/opf/openproject/security/advisories/GHSA-g92v-vrq6-4fpw - () https://github.com/opf/openproject/security/advisories/GHSA-g92v-vrq6-4fpw - Vendor Advisory
References () https://github.com/user-attachments/files/16371759/host-protection.patch - () https://github.com/user-attachments/files/16371759/host-protection.patch - Patch
References () https://www.openproject.org/docs/release-notes/14-3-0 - () https://www.openproject.org/docs/release-notes/14-3-0 - Release Notes

26 Jul 2024, 12:38

Type Values Removed Values Added
Summary
  • (es) OpenProject es un software de gestión de proyectos de código abierto. Antes de la versión 14.3.0, al usar un encabezado HOST falsificado en la configuración predeterminada de las instalaciones empaquetadas y usar la configuración "Login required", un atacante podía redirigir a un host remoto para iniciar un ataque de phishing contra la cuenta de un usuario de OpenProject. Esta vulnerabilidad afecta la instalación empaquetada predeterminada de OpenProject sin ninguna configuración o módulos adicionales en Apache (como mod_security, configurar manualmente un nombre de host, tener un VirtualHost alternativo). También podría afectar a otras instalaciones que no se preocuparon de arreglar los encabezados HOST/X-Fordered-Host. La versión 14.3.0 incluye protecciones más sólidas para el nombre de host desde la aplicación utilizando el middleware HostAuthorization de Rails para rechazar cualquier solicitud con un nombre de host que no coincida con el configurado. Además, ahora se garantiza que todos los enlaces generados por la aplicación utilicen el nombre de host integrado. Los usuarios que no puedan actualizar inmediatamente pueden usar mod_security para Apache2 o arreglar manualmente los encabezados Host y X-Forwarded-Host en su aplicación de proxy antes de llegar al servidor de aplicaciones de OpenProject. Alternativamente, pueden aplicar manualmente el parche para optar por las protecciones del encabezado del host en versiones anteriores de OpenProject.

25 Jul 2024, 17:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-07-25 17:15

Updated : 2024-08-26 16:35


NVD link : CVE-2024-41801

Mitre link : CVE-2024-41801

CVE.ORG link : CVE-2024-41801


JSON object : View

Products Affected

openproject

  • openproject
CWE
CWE-601

URL Redirection to Untrusted Site ('Open Redirect')