[PENTEST] Médio - Exposição de E-mail de Usuário na Resposta da Aplicação - BE
Description
01 - STAKEHOLDER (quem valida e esclarece):
02 - PROBLEMA (cenário e/ou dor):
Durante os testes de segurança identificamos que, após a autenticação, a aplicação retorna o endereço de e-mail do usuário na resposta da página inicial da área logada. Essa informação não é exibida diretamente na interface, mas pode ser visualizada ao ser inspecionada a resposta HTTP da requisição.
Para reproduzir a vulnerabilidade, acessamos a aplicação e, na área autenticada inicial, atualizamos a página enquanto utilizávamos o proxy Burp Suite para interceptar a comunicação.
Recomendações
Recomendamos que a aplicação limite o retorno de informações sensíveis, como endereços de e-mail, apenas quando estritamente necessário à funcionalidade. Além disso, todos os dados sensíveis devem ser protegidos adequadamente durante o tráfego utilizando TLS configurado de forma segura e, quando armazenados, devem
estar devidamente criptografados ou mascarados para reduzir o risco de exposição indevida. Também é importante adotar revisões de segurança no ciclo de desenvolvimento para garantir que dados sensíveis não sejam retornados de forma desnecessária nas respostas HTTP.
03 - OBJETIVO (solução proposta):
-
Evitar exposição de dados sensíveis (e-mail) nos cabeçalhos de respostas de requisições da aplicação.
04 - QUEM PODE USAR (perfis de usuários):
05 - ASSETS (links e arquivos relevantes):
06 - CRITÉRIOS DE ACEITE:
-
Endereços de e-mail sem a possibilidade de identificação nos cabeçalhos de reposta da aplicação.
-
Implementar em nova versão de API.
-
Compartilhar na issue FE (
) qual o novo endpoint.CAPL-8635: [PENTEST] Médio - Exposição de E-mail de Usuário na Resposta da Aplicação - FEQA_Validated