
Angular çerçevesinde, saldırganların hassas kullanıcı güvenlik belirteçlerini çalmasına olanak verebilecek kritik bir güvenlik açığı keşfedildi.
CVE-2025-66035 olarak takip edilen güvenlik açığı, Angular HttpClient’i etkiliyor ve Siteler Arası İstek Sahteciliği (XSRF) belirteçlerinin kazara sızmasını içeriyor.
Angular uygulamalar, Siteler Arası İstek Sahteciliği (CSRF) saldırılarını önlemek için yerleşik bir koruma mekanizması kullanır.
Açısal HTTP İstemcisi Güvenlik Açığı
Bu sistem, kullanıcının oturumuna gizli bir “belirteç” atayarak çalışır. Uygulama sunucuya bir istek gönderdiğinde, isteğin meşru olduğunu kanıtlamak için bu belirteci içerir.
Kusur, Angular’ın bir isteğin güvenli olup olmadığına karar vermesinde yatmaktadır. Sistem, bu gizli belirtecin eklenip eklenmeyeceğini belirlemek için hedef URL’leri kontrol eder.
Maalesef mantık, // ile başlayan URL’leri (protokolle ilgili URL’ler) “aynı kaynak” veya yerel istekler olarak hatalı bir şekilde tanımladı.
| Alan | Değer |
|---|---|
| CVE Kimliği | CVE-2025-66035 |
| Güvenlik Açığı Türü | Kimlik Bilgisi Sızıntısı / XSRF Tokeninin Maruz Kalması |
| CVSS Puanı | 7.5 |
| Saldırı Vektörü | Ağ |
| CWE Tanımlayıcıları | CWE-201 (Gönderilen Verilere Hassas Bilgilerin Eklenmesi), CWE-359 (Özel Kişisel Bilgilerin İfşa Edilmesi) |
| Darbe | Saldırganların kurbanlar adına yetkisiz eylemler gerçekleştirmek için XSRF belirteçlerini ele geçirmesine ve CSRF korumalarını atlamasına olanak tanır |
Bir geliştiricinin bir HTTP isteğinde yanlışlıkla protokole bağlı bir URL (örneğin, //attacker.com) kullandığını varsayalım. Bu durumda, Angular yanlışlıkla bunu geçerli bir URL olarak ele alır ve kullanıcının gizli XSRF belirtecini bu harici alana gönderir.
Bir saldırganın uygulamayı kontrol ettiği bir etki alanına istek göndermesi için başarıyla kandırdığını varsayalım. Bu durumda kullanıcının geçerli XSRF jetonunu yakalayabilirler.
Cvn Çalınan bu anahtarla saldırgan CSRF korumalarını tamamen atlayabilir. Bu, mağdur adına hesap ayarlarını değiştirmek veya sahte işlemler göndermek gibi yetkisiz eylemler gerçekleştirmelerine olanak tanır.
Güvenlik açığı çerçevenin birden çok sürümünü etkiliyor. Aşağıdaki tabloda etkilenen sürümler ve gerekli güncelleştirmeler özetlenmektedir.
Gelişim Angular kullanan ekipler, uygulamalarının güvenli olduğundan emin olmak için hemen yamalı sürümlere yükseltme yapmalıdır.
Hemen yükseltme mümkün değilse geçici bir çözüm mevcuttur. Geliştiriciler, kodlarının protokole bağlı URL’ler (// ile başlayan) kullanmaktan kaçındığından emin olmalıdır.
Bunun yerine, tüm arka uç istekleri göreceli yollar (/ ile başlayan) veya tam olarak nitelenmiş mutlak URL’ler (https:// ile başlayan) kullanmalıdır.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.