...
Objet | Vulnérabilité dans esup-otp-api |
Référence | ESUP-2026-AVI-001 |
Date de la première version | 13 19 mars 2026 |
Date de la dernière version | 13 20 mars 2026 |
Source | Université Paris 1 Panthéon-Sorbonne |
Diffusion de cette version | Publique |
Historique |
|
Planning prévisionnel | - |
Pièces jointes | - |
...
Possibilité de valider la demande de MFA (Multi Factor Authentication) à la place de l'utilisateur légitime
...
- Cette vulnérabilité affecte l'ensemble des versions esup-otp-api et donc des solutions de MFA utilisant la solution esupotp.
Description
Complexité d'exploitation
Sous réserve de compréhension du fonctionnement des WS et d'inspection des requêtes HTTP, la complexité d'exploitation est relativement faible, une commande curl permet de récupérer un code otp permettant d'accepter la demande de MFA.
Conditions préalables
Solutions
Mise à jour d'esup-otp-api
Les administrateurs système sont encouragés à doivent mettre à jour esup-otp-api vers la version 2.2.3 ou ultérieure qui corrige ce problème.
Cf https://github.com/EsupPortail/esup-otp-api/#updating
Applications concernées
esup-otp-api jusqu'à 2.2.3.2
Analyse des logs
Une analyse des logs d'accès peut permettre de déterminer si la faille a été exploitée : tout GET avec réponse en 200 sur /users/:uid/methods/push/:lt/:hash est à considérer comme illégitime si :lt contient moins de 10 caractères .
...