CVE-2024-36107

MinIO is a High Performance Object Storage released under GNU Affero General Public License v3.0. `If-Modified-Since` and `If-Unmodified-Since` headers when used with anonymous requests by sending a random object name requests can be used to determine if an object exists or not on the server on a specific bucket and also gain access to some amount of information such as `Last-Modified (of the latest version)`, `Etag (of the latest version)`, `x-amz-version-id (of the latest version)`, `Expires (metadata value of the latest version)`, `Cache-Control (metadata value of the latest version)`. This conditional check was being honored before validating if the anonymous access is indeed allowed on the metadata of an object. This issue has been addressed in commit `e0fe7cc3917`. Users must upgrade to RELEASE.2024-05-27T19-17-46Z for the fix. There are no known workarounds for this issue.
Configurations

No configuration.

History

21 Nov 2024, 09:21

Type Values Removed Values Added
References () https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/If-Modified-Since - () https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/If-Modified-Since -
References () https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/If-Unmodified-Since - () https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/If-Unmodified-Since -
References () https://github.com/minio/minio/commit/e0fe7cc391724fc5baa85b45508f425020fe4272 - () https://github.com/minio/minio/commit/e0fe7cc391724fc5baa85b45508f425020fe4272 -
References () https://github.com/minio/minio/pull/19810 - () https://github.com/minio/minio/pull/19810 -
References () https://github.com/minio/minio/security/advisories/GHSA-95fr-cm4m-q5p9 - () https://github.com/minio/minio/security/advisories/GHSA-95fr-cm4m-q5p9 -

29 May 2024, 13:02

Type Values Removed Values Added
Summary
  • (es) MinIO es un almacenamiento de objetos de alto rendimiento lanzado bajo la licencia pública general GNU Affero v3.0. Los encabezados `If-Modified-Since` y `If-Unmodified-Since` cuando se usan con solicitudes anónimas enviando un nombre de objeto aleatorio, las solicitudes se pueden usar para determinar si un objeto existe o no en el servidor en un depósito específico y también obtener acceso a cierta cantidad de información como `Última modificación (de la última versión)`, `Etag (de la última versión)`, `x-amz-version-id (de la última versión)`, `Expira (valor de metadatos) de la última versión)`, `Cache-Control (valor de metadatos de la última versión)`. Esta verificación condicional se cumplió antes de validar si realmente se permite el acceso anónimo a los metadatos de un objeto. Este problema se solucionó en el commit "e0fe7cc3917". Los usuarios deben actualizar a RELEASE.2024-05-27T19-17-46Z para obtener la solución. No se conocen workarounds para este problema.

28 May 2024, 19:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-05-28 19:15

Updated : 2024-11-21 09:21


NVD link : CVE-2024-36107

Mitre link : CVE-2024-36107

CVE.ORG link : CVE-2024-36107


JSON object : View

Products Affected

No product.

CWE
CWE-200

Exposure of Sensitive Information to an Unauthorized Actor