CVE-2024-45042

Ory Kratos is an identity, user management and authentication system for cloud services. Prior to version 1.3.0, given a number of preconditions, the `highest_available` setting will incorrectly assume that the identity’s highest available AAL is `aal1` even though it really is `aal2`. This means that the `highest_available` configuration will act as if the user has only one factor set up, for that particular user. This means that they can call the settings and whoami endpoint without a `aal2` session, even though that should be disallowed. An attacker would need to steal or guess a valid login OTP of a user who has only OTP for login enabled and who has an incorrect `available_aal` value stored, to exploit this vulnerability. All other aspects of the session (e.g. the session’s aal) are not impacted by this issue. On the Ory Network, only 0.00066% of registered users were affected by this issue, and most of those users appeared to be test users. Their respective AAL values have since been updated and they are no longer vulnerable to this attack. Version 1.3.0 is not affected by this issue. As a workaround, those who require MFA should disable the passwordless code login method. If that is not possible, check the sessions `aal` to identify if the user has `aal1` or `aal2`.
Configurations

No configuration.

History

30 Sep 2024, 12:46

Type Values Removed Values Added
Summary
  • (es) Ory Kratos es un sistema de autenticación, gestión de usuarios e identidad para servicios en la nube. Antes de la versión 1.3.0, dadas una serie de condiciones previas, la configuración `highest_available` suponía incorrectamente que el AAL más alto disponible de la identidad era `aal1`, aunque en realidad era `aal2`. Esto significa que la configuración `highest_available` actuaría como si el usuario tuviera solo un factor configurado para ese usuario en particular. Esto significa que pueden llamar a la configuración y al endpoint whoami sin una sesión `aal2`, aunque eso debería estar prohibido. Un atacante necesitaría robar o adivinar un OTP de inicio de sesión válido de un usuario que solo tiene habilitado el OTP para el inicio de sesión y que tiene un valor `available_aal` incorrecto almacenado, para explotar esta vulnerabilidad. Todos los demás aspectos de la sesión (por ejemplo, el aal de la sesión) no se ven afectados por este problema. En la red Ory, solo el 0,00066 % de los usuarios registrados se vieron afectados por este problema, y la mayoría de esos usuarios parecían ser usuarios de prueba. Desde entonces, se han actualizado sus respectivos valores AAL y ya no son vulnerables a este ataque. La versión 1.3.0 no se ve afectada por este problema. Como workaround, quienes requieran MFA deben deshabilitar el método de inicio de sesión con código sin contraseña. Si eso no es posible, verifique las sesiones `aal` para identificar si el usuario tiene `aal1` o `aal2`.

26 Sep 2024, 18:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-09-26 18:15

Updated : 2024-09-30 12:46


NVD link : CVE-2024-45042

Mitre link : CVE-2024-45042

CVE.ORG link : CVE-2024-45042


JSON object : View

Products Affected

No product.

CWE
CWE-287

Improper Authentication