密码重置中的 Pimcore Admin Classic Bundle 主机标头注入 (CVE-2024-23648)
CVE编号
CVE-2024-23648利用情况
暂无补丁情况
N/A披露时间
2024-01-25漏洞描述
Pimcore的Admin Classic Bundle为Pimcore提供了一个后端用户界面。密码重置功能会向请求密码更改的用户发送含有重置密码URL的电子邮件。发送的URL包含一个唯一令牌,有效期为24小时,允许用户重置密码。该令牌非常敏感;如果攻击者能够获取它,就能够重置用户的密码。在版本1.2.3之前,重置密码URL是使用发送密码重置请求的HTTP头部的“Host”字段构造的。这样,外部攻击者可以发送用户的密码重置请求,但指定自己控制的网站的“Host”字段。如果接收邮件的用户点击了链接,攻击者将获取受害者的重置令牌并执行账户接管。版本1.2.3修复了此问题。解决建议
"将组件 pimcore/admin-ui-classic-bundle 升级至 1.2.3 及以上版本"
参考链接 |
|
---|---|
https://github.com/pimcore/admin-ui-classic-bundle/commit/70f2205b5a5ea958472... | |
https://github.com/pimcore/admin-ui-classic-bundle/security/advisories/GHSA-m... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-74 | 输出中的特殊元素转义处理不恰当(注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论