CVE-2024-56335

vaultwarden is an unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs. In affected versions an attacker is capable of updating or deleting groups from an organization given a few conditions: 1. The attacker has a user account in the server. 2. The attacker's account has admin or owner permissions in an unrelated organization. 3. The attacker knows the target organization's UUID and the target group's UUID. Note that this vulnerability is related to group functionality and as such is only applicable for servers who have enabled the `ORG_GROUPS_ENABLED` setting, which is disabled by default. This attack can lead to different situations: 1. Denial of service, the attacker can limit users from accessing the organization's data by removing their membership from the group. 2. Privilege escalation, if the attacker is part of the victim organization, they can escalate their own privileges by joining a group they wouldn't normally have access to. For attackers that aren't part of the organization, this shouldn't lead to any possible plain-text data exfiltration as all the data is encrypted client side. This vulnerability is patched in Vaultwarden `1.32.7`, and users are recommended to update as soon as possible. If it's not possible to update to `1.32.7`, some possible workarounds are: 1. Disabling `ORG_GROUPS_ENABLED`, which would disable groups functionality on the server. 2. Disabling `SIGNUPS_ALLOWED`, which would not allow an attacker to create new accounts on the server.
Configurations

Configuration 1 (hide)

cpe:2.3:a:dani-garcia:vaultwarden:*:*:*:*:*:*:*:*

History

19 Aug 2025, 13:46

Type Values Removed Values Added
CPE cpe:2.3:a:dani-garcia:vaultwarden:*:*:*:*:*:*:*:*
References () https://github.com/dani-garcia/vaultwarden/security/advisories/GHSA-g65h-982x-4m5m - () https://github.com/dani-garcia/vaultwarden/security/advisories/GHSA-g65h-982x-4m5m - Vendor Advisory
Summary
  • (es) vaultwarden es un servidor no oficial compatible con Bitwarden escrito en Rust, anteriormente conocido como bitwarden_rs. En las versiones afectadas, un atacante puede actualizar o eliminar grupos de una organización dadas algunas condiciones: 1. El atacante tiene una cuenta de usuario en el servidor. 2. La cuenta del atacante tiene permisos de administrador o propietario en una organización no relacionada. 3. El atacante conoce el UUID de la organización objetivo y el UUID del grupo objetivo. Tenga en cuenta que esta vulnerabilidad está relacionada con la funcionalidad del grupo y, como tal, solo se aplica a los servidores que han habilitado la configuración `ORG_GROUPS_ENABLED`, que está deshabilitada de forma predeterminada. Este ataque puede conducir a diferentes situaciones: 1. Denegación de servicio, el atacante puede limitar el acceso de los usuarios a los datos de la organización eliminando su membresía del grupo. 2. Escalada de privilegios, si el atacante es parte de la organización víctima, puede escalar sus propios privilegios uniéndose a un grupo al que normalmente no tendría acceso. Para los atacantes que no forman parte de la organización, esto no debería dar lugar a ninguna posible exfiltración de datos de texto plano, ya que todos los datos están cifrados del lado del cliente. Esta vulnerabilidad está parcheada en Vaultwarden `1.32.7`, y se recomienda a los usuarios que actualicen lo antes posible. Si no es posible actualizar a `1.32.7`, algunas posibles workarounds son: 1. Deshabilitar `ORG_GROUPS_ENABLED`, que deshabilitaría la funcionalidad de grupos en el servidor. 2. Deshabilitar `SIGNUPS_ALLOWED`, que no permitiría a un atacante crear nuevas cuentas en el servidor.
First Time Dani-garcia
Dani-garcia vaultwarden

20 Dec 2024, 21:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-12-20 21:15

Updated : 2025-08-19 13:46


NVD link : CVE-2024-56335

Mitre link : CVE-2024-56335

CVE.ORG link : CVE-2024-56335


JSON object : View

Products Affected

dani-garcia

  • vaultwarden
CWE
CWE-269

Improper Privilege Management

CWE-284

Improper Access Control

CWE-285

Improper Authorization

CWE-287

Improper Authentication