Cal.com’daki Kritik Güvenlik Açığı Saldırganların Sahte TOTP Kodları Yoluyla Kimlik Doğrulamasını Atlamasına İzin Veriyor


Cal.com Güvenlik Açığı

Popüler açık kaynaklı planlama platformu cal.com’da ciddi bir kimlik doğrulama atlama güvenlik açığı keşfedildi.

Saldırganların sahte TOTP kodları göndererek kullanıcı hesaplarına yetkisiz erişim sağlamasına izin vermek.

GitHub’a göre, CVE-2025-66489 olarak izlenen kusur, bu kritik kusur 5.9.7’ye kadar olan sürümleri etkiliyor ve 5.9.8 sürümünde yamalı.

Kusurlu Kimlik Doğrulama Mantığı Kullanıcı Hesaplarını Açığa Çıkarıyor

Güvenlik açığı, cal.com’un kimlik bilgileri sağlayıcısının yetkilendirme () işlevindeki sorunlu koşullu mantıktan kaynaklanıyor.

Kimlik doğrulama akışı kritik bir hata içeriyor: TOTP kodu alanı herhangi bir değer içerdiğinde şifre doğrulaması tamamen atlanıyor.

Kodun geçerli olup olmadığına veya kullanıcının iki faktörlü kimlik doğrulamayı etkinleştirip etkinleştirmediğine bakılmaksızın. Bu kusur iki tehlikeli senaryoda kendini gösterir.

google

Hesapların çoğunluğunu temsil eden 2FA’nın etkin olmadığı kullanıcılar için, saldırganlar hem şifreyi hem de TOTP doğrulamasını atlayabilir.

Özellik Tanım
CVE Kimliği CVE-2025-66489
Etkilenen Ürün cal.com (Açık Kaynak Planlama Platformu)
Güvenlik Açığı Türü CWE-303: Kimlik Doğrulama Algoritmasının Yanlış Uygulanması
Şiddet Kritik (10.0/10)
CVSS v4 Puanı CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:N

TOTP kodu alanına kurbanın e-posta adresiyle birlikte boş olmayan herhangi bir değer girerek.

2FA etkin olsa bile güvenlik açığı saldırganların şifre doğrulamasını atlamasına izin veriyor.

Çok faktörlü kimlik doğrulamayı (MFA) tek faktörlü kontrole indirgemek ve hesap güvenliğini önemli ölçüde zayıflatmak.

Bu kusur, saldırganların takvimler, toplantı bağlantıları ve kişisel bilgiler de dahil olmak üzere hassas kullanıcı verilerine yasal kimlik bilgileri olmadan erişmesine olanak tanıyor.

Bir GitHub araştırmacısı, CWE-303 (Kimlik Doğrulama Algoritmasının Yanlış Uygulanması) olarak sınıflandırılan güvenlik açığını keşfetti ve bildirdi.

Paketler/features/auth/lib/next-auth-options.ts dosyasındaki kusurlu kod, hem şifreleri hem de TOTP kodlarını doğru şekilde doğrulayamıyor ve istismar edilebilir bir kimlik doğrulama atlamasına izin veriyor.

Cal.com kullanıcıları, her iki kimlik doğrulama faktörünün doğru şekilde doğrulanmasını zorunlu kılarak kimlik doğrulama kusurunu gideren sürüm 5.9.8’e derhal yükseltme yapmalıdır.

Etkilenen sürümleri kullanan şirketler, bilgisayar korsanlarının hesaplara sızması, geçerli kullanıcı adları bulması ve gerçek kullanıcı gibi davranması konusunda yüksek risk altındadır.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link