Cal.com’daki Kritik Güvenlik Açığı, Saldırganların Kimlik Doğrulamayı Atlamasına ve Herhangi Bir Kullanıcı Hesabının Ele Geçirilmesine Olanak Sağlıyor


Açık kaynaklı bir planlama ve rezervasyon platformu olan Cal.com’da yeni açıklanan kritik bir güvenlik açığı, saldırganların kimlik doğrulamayı atlamasına ve herhangi bir kullanıcı hesabına tam erişim elde etmesine olanak tanıyabilir.

GitHub araştırmacısı Pedroccastro tarafından tanımlanan ve GHSA-7hg4-x4pr-3hrg olarak takip edilen kusur, Cal.com’un 3.1.6 ila 6.0.6 arasındaki sürümlerini etkiliyor.

Sorun 6.0.7 sürümünde düzeltildi ve barındırılan Cal.com örneklerinin keşfedildikten hemen sonra güvence altına alındığı bildirildi.

Doğrulanmamış E-posta Alanı aracılığıyla Kimlik Doğrulamayı Atlama

Güvenlik açığı, Cal.com tarafından oturum yönetimi için kullanılan özel NextAuth JWT geri çağrısındaki mantık hatasından kaynaklanıyor.

Özellikle, geri arama tetiklendiğinde "update" Bu olayda, istemci tarafından kontrol edilen girişe uygun olmayan şekilde güvenir ve bunu herhangi bir sunucu tarafı doğrulaması olmadan doğrudan JSON Web Token’a (JWT) yazar.

Bir saldırgan, API çağrısını çağırarak bu kusurdan yararlanabilir session.update({ email: "[email protected]" }).

Sistem, güncelleyicinin belirtilen e-postanın gerçek sahibi olup olmadığını doğrulamadığından, uygulama mevcut JWT yükünün üzerine yazar ve bunun sonucunda aşağıdaki gibi sahte bir jeton ortaya çıkar:

{
  sub: attackerId,
  email: "[email protected]"
}

Bu manipüle edilmiş belirteç sonraki isteklerde kullanıldığında, uygulamanın kimlik doğrulama mantığı kullanıcıyı yalnızca şimdi değiştirilmiş olana göre tanımlar. token.email alan.

Sonuç olarak saldırgan, kurban kullanıcı olarak parolasına, oturum belirtecine veya iki faktörlü kimlik bilgilerine ihtiyaç duymadan tam kimlik doğrulamalı erişim elde eder.

Minimum Çabayla Tam Hesapta Ödün Verme

Bu güvenlik açığı, tek bir API isteğiyle hesap ele geçirme saldırılarına etkili bir şekilde izin veriyor.

Cal.com’un arka ucu, kullanıcı oturumunu kullanarak yeniden yapılandırdığından email Bu alanda saldırganlar, yöneticiler veya kuruluş sahipleri de dahil olmak üzere e-posta adresi bilinen herhangi bir kullanıcının kimliğine bürünebilir.

Potansiyel etki geniş olup aşağıdakilere yetkisiz erişime olanak tanır:

  • Rezervasyon ve takvim verileri
  • Kişisel ve iş etkinliği türleri
  • Bağlantılı entegrasyonlar (ör. Google Takvim, Zoom)
  • Kuruluş üyelikleri ve izinler
  • Faturalandırma ve yönetim modülleri

İki faktörlü kimlik doğrulama (2FA) veya birleşik kimlik sağlayıcıları (IdP’ler) gibi güvenlik mekanizmaları, güvenin aşılması nedeniyle bu senaryoda koruma sağlamaz sonrasında JWT doğrulaması.

Yayınlanma tarihi itibarıyla Cal.com’un resmi açıklaması, ortada herhangi bir istismarın tespit edilmediğini ve barındırılan dağıtımlara derhal yama uygulandığını doğruluyor.

Şirket içinde barındırılan bulut sunucularını çalıştıran kullanıcıların, riski ortadan kaldırmak için 6.0.7 veya daha yeni bir sürüme yükseltmeleri önemle tavsiye edilir.

Kusur, JWT tabanlı oturum sistemlerinde katı giriş doğrulama ve kimlik doğrulama kontrollerinin önemini vurgulamaktadır.

Güvenilmeyen istemcilerin hassas kimlik özniteliklerini değiştirmesine izin vermek, bu durumda görüldüğü gibi, olağanüstü ayrıcalık artışlarına neden olabilir.

Güvenlik uzmanları, sahte oturumlardan izolasyonu sağlamak için potansiyel olarak açığa çıkmış API belirteçlerinin derhal yamalanmasını ve rotasyona tabi tutulmasını önermektedir.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link