用户邀请链接中的 Pimcore 主机标头注入 (CVE-2024-25625)

admin 2024-02-21 23:51:23 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
用户邀请链接中的 Pimcore 主机标头注入 (CVE-2024-25625)

CVE编号

CVE-2024-25625

利用情况

暂无

补丁情况

N/A

披露时间

2024-02-20
漏洞描述
Pimcore的Admin Classic Bundle为Pimcore提供了后端用户界面。在版本1.3.4之前的`pimcore/admin-ui-classic-bundle`中发现了一个潜在的安全漏洞。该漏洞涉及UserController的`invitationLinkAction`函数中的主机头注入,具体在`$loginUrl`信任用户输入的方式上存在问题。当生成URL时未安全地使用传入HTTP请求的主机头。攻击者可以通过在请求到/admin/user/invitationlink端点中注入主机头,导致生成带有攻击者域名的URL。实际上,如果在POST请求中注入主机头,就会使用这个未经验证的主机头构建$loginURL参数。然后用于向提供的用户发送邀请邮件。这个漏洞可以被用于通过使邀请链接邮件中的URL指向攻击者控制的域来执行钓鱼攻击。版本1.3.4包含了该漏洞的补丁。维护者建议验证主机头并确保其与应用程序的域匹配。如果传入的主机头未被识别或缺失,使用默认的受信任主机或主机名也是有益的。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/pimcore/admin-ui-classic-bundle/commit/b9fee9d383fc73dbd5e...
https://github.com/pimcore/admin-ui-classic-bundle/security/advisories/GHSA-3...
CVSS3评分 8.1
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 高
  • 影响范围 已更改
  • 用户交互 需要
  • 可用性 无
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CWE-ID 漏洞类型
CWE-74 输出中的特殊元素转义处理不恰当(注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0