中危 navidrome 亚音速端点中的身份验证绕过漏洞 (CVE-2023-51442)
CVE编号
CVE-2023-51442利用情况
暂无补丁情况
官方补丁披露时间
2023-12-21漏洞描述
Navidrome是一个开源的基于Web的音乐收藏服务器和流媒体播放器。在navidrome的subsonic端点中发现了一个安全漏洞,允许绕过身份验证。该漏洞利用一个使用密钥“not so secret”签名的JSON Web Token(JWT),从而未经授权访问任何已知账户。该漏洞只能在未重新启动的实例上利用。Navidrome支持subsonic身份验证方案的扩展,其中可以使用`jwt`查询参数提供JWT,而不是传统的密码或令牌和盐(即`p`或`t`和`s`查询参数)。这个身份验证绕过漏洞可能影响所有未保护subsonic端点`/rest/`的实例,而这在标准部署中预计是大多数实例,反向代理设置中的大多数实例也是如此(因为文档中提到要保留该端点的保护)。该问题已在版本0.50.2中修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/navidrome/navidrome/commit/1132abb0135d1ecaebc41ed97a1e908... | |
https://github.com/navidrome/navidrome/security/advisories/GHSA-wq59-4q6r-635r |
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-287 | 认证机制不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论