Exploits

Kritische CSRF-Schwachstelle in Casdoor 2.95.0 Authentifizierungsplattform entdeckt

2 Min. LesezeitQuelle: Exploit Database

Sicherheitsforscher enthüllen eine kritische Cross-Site-Request-Forgery (CSRF)-Schwachstelle in Casdoor 2.95.0, die zu Account-Übernahmen und Privilegieneskalation führen kann. Jetzt patchen!

Casdoor 2.95.0 von kritischer Cross-Site-Request-Forgery (CSRF)-Schwachstelle betroffen

Sicherheitsforscher haben eine Cross-Site-Request-Forgery (CSRF)-Schwachstelle in Casdoor 2.95.0 entdeckt, einer quelloffenen Authentifizierungsplattform, die weit verbreitet für Identity and Access Management (IAM) eingesetzt wird. Die Schwachstelle, dokumentiert unter Exploit-DB ID 52439, ermöglicht Angreifern, unautorisierte Aktionen im Namen authentifizierter Nutzer durchzuführen, was zu Account-Übernahmen oder Privilegieneskalation führen kann.

Technische Details der CSRF-Schwachstelle

Die Schwachstelle resultiert aus fehlenden CSRF-Schutzmechanismen in Casdoor 2.95.0. Angreifer können dadurch manipulierte Anfragen erstellen, die unbeabsichtigte Aktionen ausführen, sobald ein Opfer mit einer kompromittierten oder bösartigen Website interagiert. Häufige Angriffsvektoren umfassen:

  • Session-Hijacking durch gefälschte HTTP-Anfragen
  • Unautorisierte Kontoänderungen (z. B. Passwortänderungen, E-Mail-Updates)
  • Privilegieneskalation, falls das Opfer über administrative Rechte verfügt

Der Exploit erfordert keinen direkten Zugriff auf das Zielsystem, sondern setzt auf Social Engineering, um Nutzer dazu zu bringen, auf einen bösartigen Link zu klicken oder eine kompromittierte Webseite zu besuchen.

Auswirkungen und Risikobewertung

Organisationen, die Casdoor 2.95.0 für die Authentifizierung nutzen, sind einem hohen Risiko ausgesetzt, insbesondere in Umgebungen, in denen:

  • Mehrfaktor-Authentifizierung (MFA) nicht erzwungen wird
  • Sitzungsmanagement keine zusätzlichen Validierungsebenen aufweist
  • Administrative Nutzer gezielt für Privilegieneskalation angegriffen werden

Eine erfolgreiche Ausnutzung könnte zu Datenlecks, unautorisiertem Systemzugriff oder lateraler Bewegung innerhalb eines Netzwerks führen. Die Schwachstelle ist besonders besorgniserregend für Unternehmen, die Casdoor für Single Sign-On (SSO) oder API-Sicherheit einsetzen.

Empfohlene Gegenmaßnahmen

Sicherheitsteams wird empfohlen, folgende Maßnahmen zu ergreifen:

  1. Sofort aktualisieren – Den neuesten Patch anwenden oder auf eine nicht betroffene Version von Casdoor upgraden.
  2. CSRF-Tokens implementieren – Sicherstellen, dass alle zustandsändernden Anfragen Anti-CSRF-Tokens enthalten.
  3. MFA erzwingen – Eine zusätzliche Sicherheitsebene für sensible Operationen hinzufügen.
  4. Schulung zur Sensibilisierung – Mitarbeiter über Phishing und Social-Engineering-Taktiken aufklären.
  5. Überwachung verdächtiger Aktivitäten – Protokolle auf ungewöhnliche Kontoänderungen oder unautorisierte Zugriffsversuche prüfen.

Weitere Details finden Sie in der ursprünglichen Exploit-Veröffentlichung auf Exploit-DB (ID 52439).

Teilen

TwitterLinkedIn