آسیب‌پذیری در سیستم مدیریت محتوای Craft

آسیب‌پذیری در سیستم مدیریت محتوای Craft آسیب‌پذیری در سیستم مدیریت محتوای Craft

در این آسیب‌پذیری مهاجم احراز هویت نشده راه ‌دور که حداقل یک نام کاربری یا آدرس ایمیل معتبر در اختیار دارد، می‌تواند با اضافه نمودن فیلد X-Forwarded-Host به هدر درخواست HTPP و ارسال آن به آدرس  /index.php?p=admin/actions/users/send-password-reset-email با متد POST، عملکرد بخش "بازیابی رمزعبور" را تحت تأثیر قرار دهد.

 

شکل 1- هدر درخواست ارسالی مهاجم 

 

این درخواست توسط سرور آسیب­پذیر پردازش می­شود و لینکی مخرب -حاوی هاست دلخواه مهاجم- برای بازیابی رمزعبور به آدرس ایمیل کاربر قربانی ارسال می­گردد. در صورتی که کاربر این لینک را کلیک نماید، توکن معتبری به وب سرور مهاجم ارسال می­شود و مهاجم از این طریق می­تواند رمز عبور کاربر را بازیابی نماید.

شکل 1 درخواست HTPP ارسال شده توسط مهاجم، شکل 2 پاسخ HTTP تولید شده در سرور آسیب‌پذیر و شکل 3 ایمیل ارسال شده به کاربر را نشان می‌دهد. [2].

شکل 2- پردازش درخواست مهاجم در سرور آسیب­پذیر

 

 

شکل 3- ایمیل ارسال شده به کاربر

جدول 1 مشخصات آسیب­پذیری را نشان می­دهد.

جدول 1. مشخصات آسیب‌پذیری CVE-2022-29933 [1]

 

 

منابع

https://nvd.nist.gov/vuln/detail/CVE-2022-29933#range-7958376

https://packetstormsecurity.com/files/166989/Craft-CMS-3.7.36-Password-Reset-Poisoning-Attack.html

https://vuldb.com/?id.199296