
Cal.com’un planlama platformundaki kritik bir kimlik doğrulama atlama güvenlik açığı, saldırganların NextAuth JWT geri çağırma mekanizmasındaki bir kusurdan yararlanarak herhangi bir kullanıcı hesabını ele geçirmesine olanak tanıyor.
CVE-2026-23478 olarak izlenen bu güvenlik açığı, 3.1.6’dan 6.0.7’ye kadar olan (6.0.7 hariç) sürümleri etkiler ve yamalar 6.0.7 ve sonraki sürümlerde mevcuttur.
Güvenlik açığı, oturum güncellemeleri sırasında istemci tarafından denetlenen kimlik alanlarını hatalı şekilde işleyen özel bir NextAuth JWT geri çağrısında bulunuyor.
Tetikleme koşulu “güncelleme” olarak ayarlandığında geri arama, kullanıcı tarafından sağlanan verileri sunucu tarafı doğrulaması olmadan doğrudan JSON Web Token’a yazar.
| Detay | Bilgi |
|---|---|
| CVE Kimliği | CVE-2026-23478 |
| Etkilenen Sürümler | >= 3.1.6 < 6.0.7 |
| CVSS v4 Puanı | Kritik / 10 |
| Saldırı Vektörü | Ağ |
| CWE-602 | Sunucu Tarafı Güvenliğinin İstemci Tarafında Uygulanması |
| CWE-639 | Kullanıcı Kontrollü Anahtar Yoluyla Yetkilendirmeyi Atlama |
Bir saldırgan, JWT’yi hem saldırganın konu tanımlayıcısını (sub: saldırganId) hem de kurbanın e-posta adresini içerecek şekilde değiştiren session.update({email: “[email protected]”}) dosyasına tek bir API çağrısı yürütebilir.
Bu manipüle edilmiş JWT kullanılarak yapılan sonraki istekler, kurban olarak kimlik doğrulaması yapar çünkü uygulama, saldırgan tarafından kontrol edilen belirteç e-posta alanını kullanarak kullanıcı veritabanını sorgular.
Oturum tamamen kurbanın veri tabanı kaydından oluşturuluyor ve anında tam kimlik doğrulamalı erişim sağlıyor.
Başarılı kimlik doğrulamanın ardından güvenlik ihlali oturum belirteci düzeyinde meydana geldiğinden, iki faktörlü kimlik doğrulama ve harici kimlik sağlayıcı ilişkileri gibi güvenlik kontrolleri bu saldırıyı engellemez.
Etki ve Tepki
Başarılı bir şekilde yararlanma, saldırganlara tüm rezervasyonlara, etkinlik türlerine, entegrasyonlara, kuruluş üyeliklerine, fatura bilgilerine ve idari ayrıcalıklara erişim de dahil olmak üzere kurban hesapları üzerinde tam kontrol sağlar.
Saldırı yalnızca hedefin e-posta adresinin bilinmesini ve tek bir API çağrısını gerektirir, bu da saldırının geniş ölçekte yürütülmesini önemsiz hale getirir. Cal.com, keşfedildikten sonra barındırılan dağıtımlara hemen yama uyguladı.
Güvenlik araştırmacısı, güvenlik açığını Veri-Labs aracılığıyla bildirdi ve bakımcılar, bunların vahşi ortamda aktif bir istismara işaret etmediğini belirtiyor.
Öneriye göre, kendi kendine barındırılan Cal.com bulut sunucularını çalıştıran kuruluşların, bu kritik riski azaltmak için derhal 6.0.7 veya sonraki bir sürüme yükseltme yapması gerekiyor.
Bu kusur, sunucu tarafı güvenlik mekanizmalarının istemci tarafı kontrolünün, güçlü güvenlik özelliklerine sahip platformlarda bile tüm kimlik doğrulama mimarilerini nasıl zayıflatabileceğini gösteriyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.