查看原文
其他

热门开源CMS平台 Umbraco 中存在多个安全漏洞,可使账户遭接管

Jessica Haworth 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


研究人员指出,免费开源的内容管理平台 Umbraco 中存在多个漏洞,可导致攻击者接管用户账户。

Umbraco 是一款免费且开源的内容管理平台,活跃下载量超过73万次。AppCheck 公司的研究人员指出,在该平台中找到了两个漏洞:应用URL覆写 (CVE-2022-22690) 和持久性密码重置 (CVE-2022-22691) 漏洞。

研究人员指出,攻击者可利用这两个安全漏洞使恶意人员接管账户。


两个漏洞


UmbracoCMS 使用了名为 “ApplicationUrl” 的配置,当应用代码需要构建指向站点的URL 时就会使用该配置。例如,当用户重置密码时,该应用就会提供一个密码重置URL。

在Umbraco 9.2.0 之前的版本中,如果未配置应用程序URL,则攻击者可操纵该值并将用户指向所选URL。

研究人员解释称,“攻击者能够修改用户重置密码时收到的URL之后指向攻击者的服务器。当用户点击该链接时,攻击者可拦截重置令牌,从而导致账户遭接管。”

当用户重置密码时会触发第二个漏洞。创建的URL 中包含密码重置令牌,供用户点击配置新密码。然而,由于该URL 是通过易受攻击的 Application Url 构建的,因此可被攻击者控制。调用如下代码,当用户重置密码时,Current.RuntimeState.ApplicationUrl 变量包含受攻击者控制的URL。

private string ConstructCallbackUrl(int userId, string code){ //.. truncated for brevity..
var applicationUri = Current.RuntimeState.ApplicationUrl; var callbackUri = new Uri(applicationUri, action);     return callbackUri.ToString();

漏洞已修复


Umbraco 收到漏洞报告后,推出了修复方案。

密码重置和用户邀请不再使用缓存的 ApplicationUrl。如果没有配置 UmbracoApplicationUrl,则再次枚举值以使用调用密码重置请求的主机名。

另外,该CMS 还提供了健康检查流程,提醒管理员配置 UmbracoApplicationUrl。配置后将上述提到的漏洞无法再被利用。

然而,研究人员表示,虽然该“部分修复方案”删除了该漏洞最重要的部分,但有些地方仍然易受攻击。他们解释称,“通过设置主机名,即可以用户身份调用密码重置流程。虽然之前重置密码的URL被投毒,但用户会意外收到邮件,从而降低了攻击成功的机率 (CVE-2022-22691)”。

某些组件如“内容通知”、“健康通知”和“Keep-Alive” 任务中的漏洞并未修复。

用户应更新至9.2.0或更高版本。

我们将持续跟踪完整补丁的推送情况。


开源卫士试用地址:https://oss.qianxin.com 









推荐阅读
在线阅读版:《2021中国软件供应链安全分析报告》全文详细分析开源软件项目 Ajax.NET Professional 中的RCE 漏洞(CVE-2021-23758)
白宫和科技巨头在开源软件安全峰会上说了啥?
开源呼叫中心软件 GOautodial 存在两个漏洞,可导致RCE
开源论坛软件 NodeBB 中存在多个严重漏洞
开源云原生平台 Apache Kafka暴露多家大企业的敏感数据




原文链接

https://portswigger.net/daily-swig/security-vulnerabilities-in-umbraco-cms-could-lead-to-account-takeover


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存