// For flags

CVE-2023-51442

Authentication bypass vulnerability in navidrome's subsonic endpoint

Severity Score

8.6
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

1
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

Navidrome is an open source web-based music collection server and streamer. A security vulnerability has been identified in navidrome's subsonic endpoint, allowing for authentication bypass. This exploit enables unauthorized access to any known account by utilizing a JSON Web Token (JWT) signed with the key "not so secret". The vulnerability can only be exploited on instances that have never been restarted. Navidrome supports an extension to the subsonic authentication scheme, where a JWT can be provided using a `jwt` query parameter instead of the traditional password or token and salt (corresponding to resp. the `p` or `t` and `s` query parameters). This authentication bypass vulnerability potentially affects all instances that don't protect the subsonic endpoint `/rest/`, which is expected to be most instances in a standard deployment, and most instances in the reverse proxy setup too (as the documentation mentions to leave that endpoint unprotected). This issue has been patched in version 0.50.2.

Navidrome es un servidor y transmisor de colección de música basado en web de código abierto. Se ha identificado una vulnerabilidad de seguridad en el endpoint subsónico de Navidrome, lo que permite omitir la autenticación. Esta explotación permite el acceso no autorizado a cualquier cuenta conocida mediante la utilización de un token web JSON (JWT) firmado con la clave "not so secret". La vulnerabilidad sólo se puede explotar en instancias que nunca se han reiniciado. Navidrome admite una extensión del esquema de autenticación subsónica, donde se puede proporcionar un JWT usando un parámetro de consulta `jwt` en lugar de la contraseña tradicional o token y salt (correspondiente a, respectivamente, la consulta `p` o `t` y `s` parámetros). Esta vulnerabilidad de omisión de autenticación afecta potencialmente a todas las instancias que no protegen el endpoint subsónico `/rest/`, que se espera que sea la mayoría de las instancias en una implementación estándar, y también la mayoría de las instancias en la configuración de proxy inverso (como menciona la documentación para dejar ese punto final desprotegido). Este problema se solucionó en la versión 0.50.2.

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
Low
Integrity
Low
Availability
High
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2023-12-19 CVE Reserved
  • 2023-12-21 CVE Published
  • 2024-08-02 CVE Updated
  • 2024-08-02 First Exploit
  • 2024-11-20 EPSS Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
CWE
  • CWE-287: Improper Authentication
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Navidrome
Search vendor "Navidrome"
Navidrome
Search vendor "Navidrome" for product "Navidrome"
< 0.50.2
Search vendor "Navidrome" for product "Navidrome" and version " < 0.50.2"
-
Affected