آسیب‌پذیری در سیستم مدیریت محتوای Craft

آسیب‌پذیری در سیستم مدیریت محتوای Craft در تمام نسخه‌های سیستم مدیریت محتوا Craft (از ابتدا تا نسخه 3.7.36) یک آسیب‌پذیری با شدت بالا (8.8 از 10) وجود دارد.

در این آسیب‌پذیری مهاجم احراز هویت نشده راه ‌دور که حداقل یک نام کاربری یا آدرس ایمیل معتبر در اختیار دارد، می‌تواند با اضافه نمودن فیلد X-Forwarded-Host به هدر درخواست HTPP و ارسال آن به آدرس  /index.php?p=admin/actions/users/send-password-reset-email با متد POST، عملکرد بخش "بازیابی رمزعبور" را تحت تأثیر قرار دهد.

 

شکل 1- هدر درخواست ارسالی مهاجم 

 

این درخواست توسط سرور آسیب­پذیر پردازش می­شود و لینکی مخرب -حاوی هاست دلخواه مهاجم- برای بازیابی رمزعبور به آدرس ایمیل کاربر قربانی ارسال می­گردد. در صورتی که کاربر این لینک را کلیک نماید، توکن معتبری به وب سرور مهاجم ارسال می­شود و مهاجم از این طریق می­تواند رمز عبور کاربر را بازیابی نماید.

شکل 1 درخواست HTPP ارسال شده توسط مهاجم، شکل 2 پاسخ HTTP تولید شده در سرور آسیب‌پذیر و شکل 3 ایمیل ارسال شده به کاربر را نشان می‌دهد. [2].

شکل 2- پردازش درخواست مهاجم در سرور آسیب­پذیر

 

 

شکل 3- ایمیل ارسال شده به کاربر

جدول 1 مشخصات آسیب­پذیری را نشان می­دهد.

جدول 1. مشخصات آسیب‌پذیری CVE-2022-29933 [1]

 

ردیف

عنوان

مقدار

1

تاریخ انتشار آسیب‌پذیری

2022-05-09

2

تاریخ بروزسانی آسیب­پذیری

2022-0-18

2

شدت آسیب­پذیری (طبقcvss  نسخه 3)

بالا (8.8 از 10)

4

نسخه‌ آسیب‌پذیر

تا نسخه 3.7.36

5

نوع ضعف

Weak Password Recovery Mechanism for Forgotten Password

 

منابع