CVE-2023-51442
Authentication bypass vulnerability in navidrome's subsonic endpoint
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
1Exploited in Wild
-Decision
Descriptions
Navidrome is an open source web-based music collection server and streamer. A security vulnerability has been identified in navidrome's subsonic endpoint, allowing for authentication bypass. This exploit enables unauthorized access to any known account by utilizing a JSON Web Token (JWT) signed with the key "not so secret". The vulnerability can only be exploited on instances that have never been restarted. Navidrome supports an extension to the subsonic authentication scheme, where a JWT can be provided using a `jwt` query parameter instead of the traditional password or token and salt (corresponding to resp. the `p` or `t` and `s` query parameters). This authentication bypass vulnerability potentially affects all instances that don't protect the subsonic endpoint `/rest/`, which is expected to be most instances in a standard deployment, and most instances in the reverse proxy setup too (as the documentation mentions to leave that endpoint unprotected). This issue has been patched in version 0.50.2.
Navidrome es un servidor y transmisor de colección de música basado en web de código abierto. Se ha identificado una vulnerabilidad de seguridad en el endpoint subsónico de Navidrome, lo que permite omitir la autenticación. Esta explotación permite el acceso no autorizado a cualquier cuenta conocida mediante la utilización de un token web JSON (JWT) firmado con la clave "not so secret". La vulnerabilidad sólo se puede explotar en instancias que nunca se han reiniciado. Navidrome admite una extensión del esquema de autenticación subsónica, donde se puede proporcionar un JWT usando un parámetro de consulta `jwt` en lugar de la contraseña tradicional o token y salt (correspondiente a, respectivamente, la consulta `p` o `t` y `s` parámetros). Esta vulnerabilidad de omisión de autenticación afecta potencialmente a todas las instancias que no protegen el endpoint subsónico `/rest/`, que se espera que sea la mayoría de las instancias en una implementación estándar, y también la mayoría de las instancias en la configuración de proxy inverso (como menciona la documentación para dejar ese punto final desprotegido). Este problema se solucionó en la versión 0.50.2.
CVSS Scores
SSVC
- Decision:-
Timeline
- 2023-12-19 CVE Reserved
- 2023-12-21 CVE Published
- 2024-08-02 CVE Updated
- 2024-08-02 First Exploit
- 2024-11-20 EPSS Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
CWE
- CWE-287: Improper Authentication
CAPEC
References (2)
URL | Tag | Source |
---|
URL | Date | SRC |
---|---|---|
https://github.com/navidrome/navidrome/security/advisories/GHSA-wq59-4q6r-635r | 2024-08-02 |
URL | Date | SRC |
---|---|---|
https://github.com/navidrome/navidrome/commit/1132abb0135d1ecaebc41ed97a1e908a4ae02f7c | 2024-01-04 |
URL | Date | SRC |
---|
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Navidrome Search vendor "Navidrome" | Navidrome Search vendor "Navidrome" for product "Navidrome" | < 0.50.2 Search vendor "Navidrome" for product "Navidrome" and version " < 0.50.2" | - |
Affected
|