Exploits

Vulnerabilidade Crítica de CSRF Descoberta na Plataforma de Autenticação Casdoor 2.95.0

2 min de leituraFonte: Exploit Database

Pesquisadores identificam falha crítica de cross-site request forgery (CSRF) no Casdoor 2.95.0, permitindo ataques de sequestro de contas e escalonamento de privilégios.

Casdoor 2.95.0 Afetado por Vulnerabilidade Crítica de Cross-Site Request Forgery (CSRF)

Pesquisadores de segurança descobriram uma vulnerabilidade de cross-site request forgery (CSRF) no Casdoor 2.95.0, uma plataforma de autenticação de código aberto amplamente utilizada para gerenciamento de identidade e acesso (IAM). A falha, registrada sob o Exploit-DB ID 52439, permite que atacantes realizem ações não autorizadas em nome de usuários autenticados, podendo levar a sequestros de contas ou escalonamento de privilégios.

Detalhes Técnicos da Falha de CSRF

A vulnerabilidade decorre da ausência de mecanismos de proteção contra CSRF no Casdoor 2.95.0, permitindo que atacantes criem requisições maliciosas que executam ações não intencionais quando a vítima interage com um site comprometido ou malicioso. Vetores comuns de ataque incluem:

  • Sequestro de sessão por meio de requisições HTTP forjadas
  • Modificações não autorizadas de contas (ex.: alteração de senhas, atualização de e-mails)
  • Escalonamento de privilégios caso a vítima possua acesso administrativo

O exploit não requer acesso direto ao sistema alvo, mas depende de engenharia social para enganar usuários, induzindo-os a clicar em um link malicioso ou visitar uma página comprometida.

Impacto e Avaliação de Risco

Organizações que utilizam o Casdoor 2.95.0 para autenticação enfrentam exposição de alto risco, especialmente em ambientes onde:

  • Autenticação multifator (MFA) não é aplicada
  • Gerenciamento de sessões carece de camadas adicionais de validação
  • Usuários administrativos são alvos para escalonamento de privilégios

A exploração bem-sucedida pode resultar em vazamentos de dados, acesso não autorizado ao sistema ou movimentação lateral dentro de uma rede. A falha é particularmente preocupante para empresas que dependem do Casdoor para single sign-on (SSO) ou segurança de APIs.

Mitigações Recomendadas

Equipes de segurança são orientadas a adotar as seguintes medidas:

  1. Atualizar Imediatamente – Aplicar o patch mais recente ou atualizar para uma versão não vulnerável do Casdoor.
  2. Implementar Tokens CSRF – Garantir que todas as requisições que alteram o estado incluam tokens anti-CSRF.
  3. Aplicar MFA – Adicionar uma camada extra de segurança para operações sensíveis.
  4. Treinamento de Conscientização – Educar funcionários sobre como reconhecer táticas de phishing e engenharia social.
  5. Monitorar Atividades Suspeitas – Auditar logs em busca de modificações incomuns de contas ou tentativas de acesso não autorizado.

Para mais detalhes, consulte a divulgação original do exploit no Exploit-DB (ID 52439).

Compartilhar

TwitterLinkedIn