// For flags

CVE-2022-39308

GoCD API authentication of user access tokens subject to timing attack during comparison

Severity Score

5.9
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

GoCD is a continuous delivery server. GoCD helps you automate and streamline the build-test-release cycle for continuous delivery of your product. GoCD versions from 19.2.0 to 19.10.0 (inclusive) are subject to a timing attack in validation of access tokens due to use of regular string comparison for validation of the token rather than a constant time algorithm. This could allow a brute force attack on GoCD server API calls to observe timing differences in validations in order to guess an access token generated by a user for API access. This issue is fixed in GoCD version 19.11.0. As a workaround, users can apply rate limiting or insert random delays to API calls made to GoCD Server via a reverse proxy or other fronting web server. Another workaround, users may disallow use of access tokens by users by having an administrator revoke all access tokens through the "Access Token Management" admin function.

GoCD es un servidor de entrega continua. GoCD le ayuda a automatizar y agilizar el ciclo de construcción-prueba-lanzamiento para la entrega continua de su producto. Las versiones de GoCD desde la 19.2.0 hasta 19.10.0 (incluyéndola) están sujetas a un ataque de tiempo en la comprobación de tokens de acceso debido al uso de la comparación de cadenas regulares para la comprobación del token en lugar de un algoritmo de tiempo constante. Esto podría permitir un ataque de fuerza bruta en las llamadas a la API del servidor de GoCD para observar las diferencias de tiempo en las validaciones con el fin de adivinar un token de acceso generado por un usuario para acceder a la API. Este problema ha sido corregido en GoCD versión 19.11.0. Como mitigación, los usuarios pueden aplicar una limitación de velocidad o insertar retrasos aleatorios en las llamadas a la API realizadas al servidor GoCD por medio de un proxy inverso u otro servidor web de fachada. Otra mitigación es que los usuarios no permitan el uso de tokens de acceso por parte de los usuarios haciendo que un administrador revoque todos los tokens de acceso mediante de la función de administración "Access Token Management"

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
High
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
None
Availability
None
Attack Vector
Network
Attack Complexity
High
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
Low
Availability
None
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2022-09-02 CVE Reserved
  • 2022-10-14 CVE Published
  • 2024-05-06 EPSS Updated
  • 2024-08-03 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-208: Observable Timing Discrepancy
  • CWE-697: Incorrect Comparison
  • CWE-1254: Incorrect Comparison Logic Granularity
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Thoughtworks
Search vendor "Thoughtworks"
Gocd
Search vendor "Thoughtworks" for product "Gocd"
>= 19.2.0 < 19.11.0
Search vendor "Thoughtworks" for product "Gocd" and version " >= 19.2.0 < 19.11.0"
-
Affected