攻击者可以使用缺陷来窃取凭证,而无需身份验证
开发人员对Snipe-IT的关键漏洞进行了修补,可以利用该漏洞来发送用户恶意密码重置请求。
操控性狙击是一个用于用户资产管理的基于云的开源项目。
该流行系统旨在替代有时笨拙且无效的Excel电子表格,占约340万用户以及超过670万的托管资产。
推荐的UCLIBC库中的零日错误可能会使物联网设备容易受到DNS中毒攻击的影响
狙击手GitHub存储库在撰写本文时,有200多个贡献者和2100多个叉子。采用者可以选择将其狙击构建构建,或者可以自己管理。
5月2日,该项目公开CVE-2022-23064,一个关键的漏洞已获得CVSS严重性评分为8.8。
服务器端的困扰
该漏洞被描述为宿主标头注入错误。当以不安全方式处理服务器通信时,主机标头问题发生并可能导致多种问题包含beplay体育能用吗网络缓存中毒,,,,服务器端请求伪造((SSRF), 或者SQL注入攻击。
在Snipe的情况下,CVE-2022-23064允许攻击者将精心设计的主机标头发送到系统的重置密码请求功能。
可以将目标用户发送密码重置链接,一旦单击,就可以将他们带到攻击者控制的服务器,而不是由Snipe-IT用户管理的受信任域。
开发人员说,然后可以窃取密码重置令牌,从而导致劫持。
根据白色来源,示例攻击场景是攻击者选择“我忘记密码”并提交选定受害者的用户名。
单击“电子邮件密码重置”后,请求将被拦截,然后将修改主机标头。如果可能的受害者单击电子邮件链接,并使用修改后的基本URL,则将重置令牌记录并妥协。
保护您的目标
虽然需要用户互动来触发网络攻击,但不需要身份验证或特权来利用缺陷。
Snipe-It版本3.0-Alpha至v5.3.7很脆弱。敦促用户升级至至少版本v5.3.8。
可用的最新版本之一 -v.5.4.3((v.5.4.4于5月4日发布) - 还包括一个解决潜力的补丁跨站脚本(XSS)脆弱性在用户请求结果中。
讲话每日swbeplay2018官网igGrokability CTO Brady Wetherington说,没有任何证据表明任何野外漏洞。此外,“由于其配置,我们的托管平台从不容易受到利用的影响”。
你可能还喜欢来自网络攻击的佐治亚州卷轴