Cal.com’daki Kritik Güvenlik Açığı Saldırganların kimlik doğrulamayı atlamasına ve herhangi bir kullanıcı hesabını ele geçirmesine izin verin


Cal.com Güvenlik Açığı Kimlik Doğrulamasını Atla

Cal.com’un planlama platformundaki kritik bir kimlik doğrulama atlama güvenlik açığı, saldırganların NextAuth JWT geri çağırma mekanizmasındaki bir kusurdan yararlanarak herhangi bir kullanıcı hesabını ele geçirmesine olanak tanıyor.

CVE-2026-23478 olarak izlenen bu güvenlik açığı, 3.1.6’dan 6.0.7’ye kadar olan (6.0.7 hariç) sürümleri etkiler ve yamalar 6.0.7 ve sonraki sürümlerde mevcuttur.

Güvenlik açığı, oturum güncellemeleri sırasında istemci tarafından denetlenen kimlik alanlarını hatalı şekilde işleyen özel bir NextAuth JWT geri çağrısında bulunuyor.

Tetikleme koşulu “güncelleme” olarak ayarlandığında geri arama, kullanıcı tarafından sağlanan verileri sunucu tarafı doğrulaması olmadan doğrudan JSON Web Token’a yazar.

DetayBilgi
CVE KimliğiCVE-2026-23478
Etkilenen Sürümler>= 3.1.6 < 6.0.7
CVSS v4 PuanıKritik / 10
Saldırı Vektörü
CWE-602Sunucu Tarafı Güvenliğinin İstemci Tarafında Uygulanması
CWE-639Kullanıcı Kontrollü Anahtar Yoluyla Yetkilendirmeyi Atlama

Bir saldırgan, JWT’yi hem saldırganın konu tanımlayıcısını (sub: saldırganId) hem de kurbanın e-posta adresini içerecek şekilde değiştiren session.update({email: “[email protected]”}) dosyasına tek bir API çağrısı yürütebilir.

Bu manipüle edilmiş JWT kullanılarak yapılan sonraki istekler, kurban olarak kimlik doğrulaması yapar çünkü uygulama, saldırgan tarafından kontrol edilen belirteç e-posta alanını kullanarak kullanıcı veritabanını sorgular.

google

Oturum tamamen kurbanın veri tabanı kaydından oluşturuluyor ve anında tam kimlik doğrulamalı erişim sağlıyor.

Başarılı kimlik doğrulamanın ardından güvenlik ihlali oturum belirteci düzeyinde meydana geldiğinden, iki faktörlü kimlik doğrulama ve harici kimlik sağlayıcı ilişkileri gibi güvenlik kontrolleri bu saldırıyı engellemez.

Etki ve Tepki

Başarılı bir şekilde yararlanma, saldırganlara tüm rezervasyonlara, etkinlik türlerine, entegrasyonlara, kuruluş üyeliklerine, fatura bilgilerine ve idari ayrıcalıklara erişim de dahil olmak üzere kurban hesapları üzerinde tam kontrol sağlar.

Saldırı yalnızca hedefin e-posta adresinin bilinmesini ve tek bir API çağrısını gerektirir, bu da saldırının geniş ölçekte yürütülmesini önemsiz hale getirir. Cal.com, keşfedildikten sonra barındırılan dağıtımlara hemen yama uyguladı.

Güvenlik araştırmacısı, güvenlik açığını Veri-Labs aracılığıyla bildirdi ve bakımcılar, bunların vahşi ortamda aktif bir istismara işaret etmediğini belirtiyor.

Öneriye göre, kendi kendine barındırılan Cal.com bulut sunucularını çalıştıran kuruluşların, bu kritik riski azaltmak için derhal 6.0.7 veya sonraki bir sürüme yükseltme yapması gerekiyor.

Bu kusur, sunucu tarafı güvenlik mekanizmalarının istemci tarafı kontrolünün, güçlü güvenlik özelliklerine sahip platformlarda bile tüm kimlik doğrulama mimarilerini nasıl zayıflatabileceğini gösteriyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link