[PENTEST] Médio - Exposição de E-mail de Usuário na Resposta da Aplicação - BE

Description

01 - STAKEHOLDER (quem valida e esclarece):
02 - PROBLEMA (cenário e/ou dor):

Durante os testes de segurança identificamos que, após a autenticação, a aplicação retorna o endereço de e-mail do usuário na resposta da página inicial da área logada. Essa informação não é exibida diretamente na interface, mas pode ser visualizada ao ser inspecionada a resposta HTTP da requisição.

Para reproduzir a vulnerabilidade, acessamos a aplicação e, na área autenticada inicial, atualizamos a página enquanto utilizávamos o proxy Burp Suite para interceptar a comunicação.

Recomendações
Recomendamos que a aplicação limite o retorno de informações sensíveis, como endereços de e-mail, apenas quando estritamente necessário à funcionalidade. Além disso, todos os dados sensíveis devem ser protegidos adequadamente durante o tráfego utilizando TLS configurado de forma segura e, quando armazenados, devem
estar devidamente criptografados ou mascarados para reduzir o risco de exposição indevida. Também é importante adotar revisões de segurança no ciclo de desenvolvimento para garantir que dados sensíveis não sejam retornados de forma desnecessária nas respostas HTTP.


03 - OBJETIVO (solução proposta):

  • Evitar exposição de dados sensíveis (e-mail) nos cabeçalhos de respostas de requisições da aplicação.


04 - QUEM PODE USAR (perfis de usuários):
05 - ASSETS (links e arquivos relevantes):
06 - CRITÉRIOS DE ACEITE:

  • Endereços de e-mail sem a possibilidade de identificação nos cabeçalhos de reposta da aplicação.

  • Implementar em nova versão de API.

  • Compartilhar na issue FE (

    ) qual o novo endpoint.