Casdoor 2.55.0 Vulnerável a Ataque de Cross-Site Request Forgery (CSRF)
Pesquisadores identificam falha CSRF na versão 2.55.0 do Casdoor, permitindo ações não autorizadas em contas de usuários autenticados.
Casdoor 2.55.0 Afetado por Vulnerabilidade de Cross-Site Request Forgery (CSRF)
Pesquisadores de segurança identificaram uma vulnerabilidade de Cross-Site Request Forgery (CSRF) na versão 2.55.0 do Casdoor, uma plataforma open-source de gerenciamento de identidade e acesso (IAM). A falha, rastreada sob o CVE-2024-XXXX (pendente de atribuição), permite que atacantes executem ações não autorizadas em nome de usuários autenticados, enganando-os para que submetam requisições maliciosas.
Detalhes Técnicos
A vulnerabilidade decorre da ausência de tokens CSRF em requisições HTTP críticas, especialmente aquelas que lidam com modificações de contas de usuários. Atacantes podem explorar essa falha criando links ou formulários maliciosos que, ao serem interagidos por um usuário logado, executam ações não intencionais, como:
- Modificação de configurações de contas de usuários;
- Alteração de senhas ou endereços de e-mail;
- Escalonamento de privilégios (se combinada com outras vulnerabilidades).
A exploração (publicada no Exploit-DB como #52432) demonstra como um atacante poderia forjar requisições para alterar perfis de usuários sem o conhecimento da vítima. Nenhuma interação do usuário além de visitar um site comprometido ou malicioso é necessária para a exploração.
Análise de Impacto
Organizações que utilizam o Casdoor 2.55.0 para autenticação ou IAM enfrentam riscos significativos, incluindo:
- Tomada de controle não autorizada de contas se atacantes modificarem credenciais ou permissões;
- Vazamentos de dados se informações sensíveis de usuários forem alteradas ou exfiltradas;
- Danos à reputação devido a controles de segurança comprometidos.
A vulnerabilidade é particularmente preocupante para empresas que dependem do Casdoor para single sign-on (SSO) ou autenticação multifator (MFA), pois pode comprometer camadas fundamentais de segurança.
Recomendações
- Aplicação Imediata de Patch: Atualize para a versão mais recente do Casdoor (se disponível) ou aplique a correção fornecida pelo fornecedor. Monitore o repositório do Casdoor no GitHub para atualizações.
- Estratégias de Mitigação:
- Implemente tokens CSRF para todas as requisições que alteram o estado (ex.: POST, PUT, DELETE);
- Enforce atributos de cookies SameSite para restringir requisições cross-origin;
- Implante firewalls de aplicações web (WAFs) para filtrar tráfego malicioso.
- Conscientização dos Usuários: Treine usuários para reconhecer tentativas de phishing e evitar clicar em links suspeitos enquanto estiverem logados no Casdoor.
- Monitoramento de Exploração: Revise logs em busca de modificações incomuns em contas ou tentativas de acesso não autorizado.
Equipes de segurança devem priorizar essa vulnerabilidade devido ao seu potencial de facilitar movimentação lateral ou escalonamento de privilégios em ataques direcionados. Mais detalhes, incluindo código de prova de conceito (PoC), estão disponíveis na entrada do Exploit-DB.