Vulnerabilidade Crítica de CSRF Descoberta na Plataforma de Autenticação Casdoor 2.95.0
Pesquisadores identificam falha crítica de cross-site request forgery (CSRF) no Casdoor 2.95.0, permitindo ataques de sequestro de contas e escalonamento de privilégios.
Casdoor 2.95.0 Afetado por Vulnerabilidade Crítica de Cross-Site Request Forgery (CSRF)
Pesquisadores de segurança descobriram uma vulnerabilidade de cross-site request forgery (CSRF) no Casdoor 2.95.0, uma plataforma de autenticação de código aberto amplamente utilizada para gerenciamento de identidade e acesso (IAM). A falha, registrada sob o Exploit-DB ID 52439, permite que atacantes realizem ações não autorizadas em nome de usuários autenticados, podendo levar a sequestros de contas ou escalonamento de privilégios.
Detalhes Técnicos da Falha de CSRF
A vulnerabilidade decorre da ausência de mecanismos de proteção contra CSRF no Casdoor 2.95.0, permitindo que atacantes criem requisições maliciosas que executam ações não intencionais quando a vítima interage com um site comprometido ou malicioso. Vetores comuns de ataque incluem:
- Sequestro de sessão por meio de requisições HTTP forjadas
- Modificações não autorizadas de contas (ex.: alteração de senhas, atualização de e-mails)
- Escalonamento de privilégios caso a vítima possua acesso administrativo
O exploit não requer acesso direto ao sistema alvo, mas depende de engenharia social para enganar usuários, induzindo-os a clicar em um link malicioso ou visitar uma página comprometida.
Impacto e Avaliação de Risco
Organizações que utilizam o Casdoor 2.95.0 para autenticação enfrentam exposição de alto risco, especialmente em ambientes onde:
- Autenticação multifator (MFA) não é aplicada
- Gerenciamento de sessões carece de camadas adicionais de validação
- Usuários administrativos são alvos para escalonamento de privilégios
A exploração bem-sucedida pode resultar em vazamentos de dados, acesso não autorizado ao sistema ou movimentação lateral dentro de uma rede. A falha é particularmente preocupante para empresas que dependem do Casdoor para single sign-on (SSO) ou segurança de APIs.
Mitigações Recomendadas
Equipes de segurança são orientadas a adotar as seguintes medidas:
- Atualizar Imediatamente – Aplicar o patch mais recente ou atualizar para uma versão não vulnerável do Casdoor.
- Implementar Tokens CSRF – Garantir que todas as requisições que alteram o estado incluam tokens anti-CSRF.
- Aplicar MFA – Adicionar uma camada extra de segurança para operações sensíveis.
- Treinamento de Conscientização – Educar funcionários sobre como reconhecer táticas de phishing e engenharia social.
- Monitorar Atividades Suspeitas – Auditar logs em busca de modificações incomuns de contas ou tentativas de acesso não autorizado.
Para mais detalhes, consulte a divulgação original do exploit no Exploit-DB (ID 52439).