CVE-2024-53253

Sentry is an error tracking and performance monitoring platform. Version 24.11.0, and only version 24.11.0, is vulnerable to a scenario where a specific error message generated by the Sentry platform could include a plaintext Client ID and Client Secret for an application integration. The Client ID and Client Secret would not be displayed in the UI, but would be returned in the underlying HTTP response to the end user. This could occur under the following conditions: An app installation made use of a Search UI component with the `async` flag set to true (default: true); auser types types into the Search Component which creates a request to the third-party for search or query results; and that third-party response may then fail validation and Sentry would return the `select-requester.invalid-response` error code along with a serialized version of a Sentry application containing the integration Client Secret. Should this error be found, it's reasonable to assume the potential exposure of an integration Client Secret. However, an ID and Secret pair alone does not provide direct access to any data. For that secret to be abused an attacker would also need to obtain a valid API token for a Sentry application. Sentry SaaS users do not need to take any action. For Sentry SaaS users, only a single application integration was impacted and the owner has rotated their Client Secret. No abuse of the leaked Client Secret has occurred. As of time of publication, a fix is available for users of Sentry self-hosted in pull request 81038. Sentry self-hosted does not ship with any application integrations. This could only impact self-hosted users that maintain their own integrations. In that case, search for a `select-requester.invalid-response` event. Please note that this error was also shared with another event unrelated to this advisory so Sentry self-hosted users will also need to review the parameters logged for each named event. Sentry self-hosted users may review `select_requester.py` for the instances where these errors can be generated. With the security fix this is no longer a shared event type. Sentry self-hosted users may not install version 24.11.0 and instead wait for the next release. Self-hosted instance that are already running the affected version may consider downgrading to to 24.10.0.
Configurations

Configuration 1 (hide)

cpe:2.3:a:sentry:sentry:24.11.0:*:*:*:*:*:*:*

History

15 Sep 2025, 18:03

Type Values Removed Values Added
References () https://github.com/getsentry/sentry/pull/79377 - () https://github.com/getsentry/sentry/pull/79377 - Issue Tracking
References () https://github.com/getsentry/sentry/pull/81038 - () https://github.com/getsentry/sentry/pull/81038 - Issue Tracking
References () https://github.com/getsentry/sentry/security/advisories/GHSA-v5h2-q2w4-gpcx - () https://github.com/getsentry/sentry/security/advisories/GHSA-v5h2-q2w4-gpcx - Vendor Advisory
Summary
  • (es) Sentry es una plataforma de seguimiento de errores y monitoreo de rendimiento. La versión 24.11.0, y solo la versión 24.11.0, es vulnerable a un escenario en el que un mensaje de error específico generado por la plataforma Sentry podría incluir un ID de cliente y un secreto de cliente en texto plano para una integración de aplicaciones. El ID de cliente y el secreto de cliente no se mostrarían en la interfaz de usuario, pero se devolverían en la respuesta HTTP subyacente al usuario final. Esto podría ocurrir en las siguientes condiciones: una instalación de aplicación hizo uso de un componente de interfaz de usuario de búsqueda con el indicador `async` establecido en verdadero (valor predeterminado: verdadero); un usuario escribe en el componente de búsqueda que crea una solicitud al tercero para obtener resultados de búsqueda o consulta; y esa respuesta de terceros puede fallar en la validación y Sentry devolvería el código de error `select-requester.invalid-response` junto con una versión serializada de una aplicación Sentry que contiene el secreto de cliente de integración. Si se encuentra este error, es razonable suponer la posible exposición de un secreto de cliente de integración. Sin embargo, un par de ID y secreto por sí solo no proporciona acceso directo a ningún dato. Para que se abuse de ese secreto, un atacante también necesitaría obtener un token de API válido para una aplicación Sentry. Los usuarios de Sentry SaaS no necesitan realizar ninguna acción. Para los usuarios de Sentry SaaS, solo se vio afectada una única integración de aplicación y el propietario ha rotado su secreto de cliente. No se ha producido ningún abuso del secreto de cliente filtrado. Al momento de la publicación, hay una solución disponible para los usuarios de Sentry autoalojado en la solicitud de extracción 81038. Sentry autoalojado no se envía con ninguna integración de aplicaciones. Esto solo podría afectar a los usuarios autoalojados que mantienen sus propias integraciones. En ese caso, busque un evento `select-requester.invalid-response`. Tenga en cuenta que este error también se compartió con otro evento no relacionado con este aviso, por lo que los usuarios autoalojados de Sentry también deberán revisar los parámetros registrados para cada evento nombrado. Los usuarios autoalojados de Sentry pueden revisar `select_requester.py` para las instancias en las que se pueden generar estos errores. Con la solución de seguridad, este ya no es un tipo de evento compartido. Los usuarios alojados en Sentry no pueden instalar la versión 24.11.0 y, en su lugar, esperar a la próxima versión. Las instancias alojadas en Sentry que ya estén ejecutando la versión afectada pueden considerar la posibilidad de actualizar a la versión 24.10.0.
First Time Sentry sentry
Sentry
CPE cpe:2.3:a:sentry:sentry:24.11.0:*:*:*:*:*:*:*

22 Nov 2024, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-11-22 20:15

Updated : 2025-09-15 18:03


NVD link : CVE-2024-53253

Mitre link : CVE-2024-53253

CVE.ORG link : CVE-2024-53253


JSON object : View

Products Affected

sentry

  • sentry
CWE
CWE-209

Generation of Error Message Containing Sensitive Information