Strapi 一款广受欢迎的无头 CMS,最近修补了两个严重漏洞。这些漏洞使得低权限的用户能够访问到原本只允许高权限用户查看的数据,包括允许账户接管的信息。
这些漏洞由 Synopsys 的 CyRC 研究实验室于去年11月发现,标记为 CVE202230617 和 CVE2022030618。漏洞的核心问题在于后台暴露了过多的用户数据,包括可以用于盗取账户的密码重置令牌。
“恶意用户可以利用此漏洞重置密码,从而访问这些账户,”Synopsys 软件完整性小组的首席安全顾问 David Johansson 表示。“他们可能会代表用户创建内容,抹黑他们或发布假新闻,甚至可能会读取尚未发布的其他用户内容。”
Strapi 的权限等级有三个:“写作者”、“编辑者” 和 “超级用户”。然而,这两个漏洞使得低权限用户可以看到与高权限用户交互的数据。第一个漏洞是,文件的作者可以访问到更新该文件的用户的 JSON 响应详情,这意味着一个不满的写作者可能会窥视编辑其帖子的编辑者或超级用户的账户数据。第二个漏洞则是,如果第二个用户属于第一用户可以访问的内容类型,第一用户就能访问到第二个用户的 JSON 响应。
Strapi 版本修复方法版本 3 用户升级到版本 3610 或更高版本版本 4 用户使用 Strapi 的稳定版本对 30617 漏洞安全,升级到 4110 或更高版本以修复 30618 漏洞
Johansson 强调,API 漏洞是相当普遍的现象。他提到:“实际上在后台发送的数据通常包含比用户应该能够访问和查看的更多信息,这是相当常见的。”
加速器网页版要保护自己不受此类漏洞的影响,用户应及时更新到最新版本。通过遵循建议的版本升级路径,Strapi 用户能够更加安全地使用这一平台。
Juniper Networks 的高危漏洞报告关键要点Juniper Networks 的设备受到多种高危漏洞的影响CVE202222241 是一个 PHP deserialization 漏洞,可能导致远程代码执行CVE202222242 允许攻击者获取管理会话CVE202222243 和 CV...
安全团队如何应对不断变化的网络威胁关键要点当前美国公司因数据泄露支付的平均成本为 435 百万。许多组织仍在依赖被动的安全工具。采用六个关键目标打造更主动的安全策略。建立建设者与破坏者之间的连接。积极 crowdsourced 安全策略,将更有效应对网络攻击。网络威胁环境不断变化,源于云迁移、移动性...