用户邀请链接中的 Pimcore 主机标头注入 (CVE-2024-25625)
CVE编号
CVE-2024-25625利用情况
暂无补丁情况
N/A披露时间
2024-02-20漏洞描述
Pimcore的Admin Classic Bundle为Pimcore提供了后端用户界面。在版本1.3.4之前的`pimcore/admin-ui-classic-bundle`中发现了一个潜在的安全漏洞。该漏洞涉及UserController的`invitationLinkAction`函数中的主机头注入,具体在`$loginUrl`信任用户输入的方式上存在问题。当生成URL时未安全地使用传入HTTP请求的主机头。攻击者可以通过在请求到/admin/user/invitationlink端点中注入主机头,导致生成带有攻击者域名的URL。实际上,如果在POST请求中注入主机头,就会使用这个未经验证的主机头构建$loginURL参数。然后用于向提供的用户发送邀请邮件。这个漏洞可以被用于通过使邀请链接邮件中的URL指向攻击者控制的域来执行钓鱼攻击。版本1.3.4包含了该漏洞的补丁。维护者建议验证主机头并确保其与应用程序的域匹配。如果传入的主机头未被识别或缺失,使用默认的受信任主机或主机名也是有益的。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/pimcore/admin-ui-classic-bundle/commit/b9fee9d383fc73dbd5e... | |
https://github.com/pimcore/admin-ui-classic-bundle/security/advisories/GHSA-3... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-74 | 输出中的特殊元素转义处理不恰当(注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论