CVE-2024-47080

matrix-js-sdk is the Matrix Client-Server SDK for JavaScript and TypeScript. In matrix-js-sdk versions versions 9.11.0 through 34.7.0, the method `MatrixClient.sendSharedHistoryKeys` is vulnerable to interception by malicious homeservers. The method was introduced by MSC3061) and is commonly used to share historical message keys with newly invited users, granting them access to past messages in the room. However, it unconditionally sends these "shared" keys to all of the invited user's devices, regardless of whether the user's cryptographic identity is verified or whether the user's devices are signed by that identity. This allows the attacker to potentially inject its own devices to receive sensitive historical keys without proper security checks. Note that this only affects clients running the SDK with the legacy crypto stack. Clients using the new Rust cryptography stack (i.e. those that call `MatrixClient.initRustCrypto()` instead of `MatrixClient.initCrypto()`) are unaffected by this vulnerability, because `MatrixClient.sendSharedHistoryKeys()` raises an exception in such environments. The vulnerability was fixed in matrix-js-sdk 34.8.0 by removing the vulnerable functionality. As a workaround, remove use of affected functionality from clients.
CVSS

No CVSS.

Configurations

No configuration.

History

16 Oct 2024, 16:38

Type Values Removed Values Added
Summary
  • (es) matrix-js-sdk es el SDK de Matrix Client-Server para JavaScript y TypeScript. En las versiones 9.11.0 a 34.7.0 de matrix-js-sdk, el método `MatrixClient.sendSharedHistoryKeys` es vulnerable a la intercepción por parte de servidores domésticos maliciosos. El método fue introducido por MSC3061) y se utiliza comúnmente para compartir claves de mensajes históricos con usuarios recién invitados, otorgándoles acceso a mensajes anteriores en la sala. Sin embargo, envía incondicionalmente estas claves "compartidas" a todos los dispositivos del usuario invitado, independientemente de si la identidad criptográfica del usuario está verificada o si los dispositivos del usuario están firmados por esa identidad. Esto permite al atacante inyectar potencialmente sus propios dispositivos para recibir claves históricas confidenciales sin los controles de seguridad adecuados. Tenga en cuenta que esto solo afecta a los clientes que ejecutan el SDK con la pila criptográfica heredada. Los clientes que utilizan la nueva pila de criptografía de Rust (es decir, aquellos que llaman a `MatrixClient.initRustCrypto()` en lugar de `MatrixClient.initCrypto()`) no se ven afectados por esta vulnerabilidad, porque `MatrixClient.sendSharedHistoryKeys()` genera una excepción en dichos entornos. La vulnerabilidad se solucionó en matrix-js-sdk 34.8.0 eliminando la funcionalidad vulnerable. Como workaround, elimine el uso de la funcionalidad afectada de los clientes.

15 Oct 2024, 15:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-10-15 15:15

Updated : 2024-10-16 16:38


NVD link : CVE-2024-47080

Mitre link : CVE-2024-47080

CVE.ORG link : CVE-2024-47080


JSON object : View

Products Affected

No product.

CWE
CWE-200

Exposure of Sensitive Information to an Unauthorized Actor

CWE-287

Improper Authentication