Эксплойты

Критическая уязвимость CSRF обнаружена в платформе аутентификации Casdoor 2.95.0

2 мин чтенияИсточник: Exploit Database

Эксперты выявили критическую уязвимость CSRF в Casdoor 2.95.0, позволяющую злоумышленникам выполнять несанкционированные действия от имени пользователей. Узнайте о рисках и мерах защиты.

Критическая уязвимость межсайтовой подделки запросов (CSRF) в Casdoor 2.95.0

Специалисты по кибербезопасности обнаружили уязвимость межсайтовой подделки запросов (CSRF, Cross-Site Request Forgery) в Casdoor 2.95.0 — популярной платформе с открытым исходным кодом для управления идентификацией и доступом (IAM). Уязвимость, зарегистрированная под Exploit-DB ID 52439, позволяет злоумышленникам выполнять несанкционированные действия от имени аутентифицированных пользователей, что может привести к захвату учётных записей или повышению привилегий.

Технические детали уязвимости CSRF

Проблема связана с отсутствием механизмов защиты от CSRF в Casdoor 2.95.0. Это позволяет атакующим создавать вредоносные запросы, которые выполняют нежелательные действия, когда жертва взаимодействует с скомпрометированным или вредоносным сайтом. Основные векторы атак включают:

  • Перехват сессии через поддельные HTTP-запросы
  • Несанкционированные изменения учётных записей (например, смена пароля, обновление email)
  • Повышение привилегий, если жертва обладает административным доступом

Для эксплуатации уязвимости не требуется прямой доступ к целевой системе — достаточно социальной инженерии, чтобы обманом заставить пользователя перейти по вредоносной ссылке или посетить скомпрометированную страницу.

Оценка рисков и последствий

Организации, использующие Casdoor 2.95.0 для аутентификации, подвергаются высокому риску, особенно в средах, где:

  • Не внедрена многофакторная аутентификация (MFA)
  • Управление сессиями не имеет дополнительных уровней проверки
  • Административные пользователи становятся мишенью для повышения привилегий

Успешная эксплуатация уязвимости может привести к утечкам данных, несанкционированному доступу к системам или горизонтальному перемещению внутри сети. Особую озабоченность вызывает использование Casdoor для единого входа (SSO) или защиты API в корпоративных средах.

Рекомендуемые меры защиты

Командам по информационной безопасности рекомендуется предпринять следующие действия:

  1. Немедленное обновление — Установите последний патч или обновитесь до защищённой версии Casdoor.
  2. Внедрение CSRF-токенов — Убедитесь, что все запросы, изменяющие состояние, содержат анти-CSRF токены.
  3. Обязательное использование MFA — Добавьте дополнительный уровень защиты для чувствительных операций.
  4. Обучение сотрудников — Проведите тренинги по распознаванию фишинговых атак и методов социальной инженерии.
  5. Мониторинг подозрительной активности — Аудируйте журналы на предмет необычных изменений учётных записей или попыток несанкционированного доступа.

Более подробную информацию можно найти в оригинальном описании эксплойта на Exploit-DB (ID 52439).

Поделиться

TwitterLinkedIn