next-auth 容易受到可能绕过基本身份验证的用户模拟的影响 (CVE-2023-48309)

admin 2023-11-29 18:10:19 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 next-auth 容易受到可能绕过基本身份验证的用户模拟的影响 (CVE-2023-48309)

CVE编号

CVE-2023-48309

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-11-21
漏洞描述
NextAuth.js为Next.js提供身份验证。版本4.24.5之前的`next-auth`应用程序依赖默认的中间件授权,存在漏洞。恶意操作者可以通过获取中断的OAuth登录流程(state、PKCE或nonce)中由NextAuth.js发行的JWT来创建空的/模拟用户。通过手动覆盖`next-auth.session-token` cookie值,使用与之不相关的JWT,用户可以模拟已登录用户的状态,尽管与之关联的用户信息为空(该用户唯一属性为不透明的随机生成的字符串)。此漏洞不会访问其他用户数据,也不会访问需要通过作用域或其他手段进行适当授权的资源。创建的模拟用户没有任何关联信息(如名称、电子邮件、访问令牌等)。恶意操作者可以利用此漏洞查看已登录用户的状态(例如仪表板布局)。`next-auth`的`v4.24.5`包含了对该漏洞的修补程序。作为一种解决方法,开发人员可以使用自定义授权回调来手动执行基本身份验证。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://authjs.dev/guides/basics/role-based-access-control
https://github.com/nextauthjs/next-auth/commit/d237059b6d0cb868c041ba18b698e0...
https://github.com/nextauthjs/next-auth/security/advisories/GHSA-v64w-49xw-qq89
https://next-auth.js.org/configuration/nextjs
https://next-auth.js.org/configuration/nextjs
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 nextauth.js next-auth * Up to (excluding) 4.24.5
阿里云评分 4.8
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 管控权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0