CVE-2024-42350

Biscuit is an authorization token with decentralized verification, offline attenuation and strong security policy enforcement based on a logic language. Third-party blocks can be generated without transferring the whole token to the third-party authority. Instead, a `ThirdPartyBlock` request can be sent, providing only the necessary info to generate a third-party block and to sign it: 1. the public key of the previous block (used in the signature), 2. the public keys part of the token symbol table (for public key interning in datalog expressions). A third-part block request forged by a malicious user can trick the third-party authority into generating datalog trusting the wrong keypair. Tokens with third-party blocks containing `trusted` annotations generated through a third party block request. This has been addressed in version 4 of the specification. Users are advised to update their implementations to conform. There are no known workarounds for this vulnerability.
Configurations

No configuration.

History

06 Aug 2024, 16:30

Type Values Removed Values Added
Summary
  • (es) Biscuit es un token de autorización con verificación descentralizada, atenuación fuera de línea y una fuerte aplicación de políticas de seguridad basada en un lenguaje lógico. Se pueden generar bloques de terceros sin transferir el token completo a la autoridad de terceros. En su lugar, se puede enviar una solicitud `ThirdPartyBlock`, proporcionando solo la información necesaria para generar un bloque de terceros y firmarlo: 1. la clave pública del bloque anterior (utilizada en la firma), 2. la parte de las claves públicas de la tabla de símbolos de token (para la clave pública interna en expresiones de registro de datos). Una solicitud de bloqueo de un tercero falsificada por un usuario malintencionado puede engañar a la autoridad del tercero para que genere un registro de datos que confíe en el par de claves incorrecto. Tokens con bloques de terceros que contienen anotaciones "confiables" generadas a través de una solicitud de bloqueo de terceros. Esto se ha solucionado en la versión 4 de la especificación. Se recomienda a los usuarios que actualicen sus implementaciones para ajustarlas. No se conocen workarounds para esta vulnerabilidad.

05 Aug 2024, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-08-05 20:15

Updated : 2024-08-06 16:30


NVD link : CVE-2024-42350

Mitre link : CVE-2024-42350

CVE.ORG link : CVE-2024-42350


JSON object : View

Products Affected

No product.

CWE
CWE-668

Exposure of Resource to Wrong Sphere