攻击者可以使用缺陷来窃取凭证,而无需身份验证

严重的狙击错误可利用发送密码重置电子邮件陷阱

开发人员对Snipe-IT的关键漏洞进行了修补,可以利用该漏洞来发送用户恶意密码重置请求。

操控性狙击是一个用于用户资产管理的基于云的开源项目。

该流行系统旨在替代有时笨拙且无效的Excel电子表格,占约340万用户以及超过670万的托管资产。


推荐的UCLIBC库中的零日错误可能会使物联网设备容易受到DNS中毒攻击的影响


狙击手GitHub存储库在撰写本文时,有200多个贡献者和2100多个叉子。采用者可以选择将其狙击构建构建,或者可以自己管理。

5月2日,该项目公开CVE-2022-23064,一个关键的漏洞已获得CVSS严重性评分为8.8。

服务器端的困扰

该漏洞被描述为宿主标头注入错误。当以不安全方式处理服务器通信时,主机标头问题发生并可能导致多种问题包含beplay体育能用吗网络缓存中毒,,,,服务器端请求伪造((SSRF), 或者SQL注入攻击。

在Snipe的情况下,CVE-2022-23064允许攻击者将精心设计的主机标头发送到系统的重置密码请求功能。

可以将目标用户发送密码重置链接,一旦单击,就可以将他们带到攻击者控制的服务器,而不是由Snipe-IT用户管理的受信任域。


阅读更多来自世界各地的最新安全研究新闻


开发人员说,然后可以窃取密码重置令牌,从而导致劫持。

根据白色来源,示例攻击场景是攻击者选择“我忘记密码”并提交选定受害者的用户名。

单击“电子邮件密码重置”后,请求将被拦截,然后将修改主机标头。如果可能的受害者单击电子邮件链接,并使用修改后的基本URL,则将重置令牌记录并妥协。

保护您的目标

虽然需要用户互动来触发网络攻击,但不需要身份验证或特权来利用缺陷。

Snipe-It版本3.0-Alpha至v5.3.7很脆弱。敦促用户升级至至少版本v5.3.8。

可用的最新版本之一 -v.5.4.3((v.5.4.4于5月4日发布) - 还包括一个解决潜力的补丁跨站脚本(XSS)脆弱性在用户请求结果中。

讲话每日swbeplay2018官网igGrokability CTO Brady Wetherington说,没有任何证据表明任何野外漏洞。此外,“由于其配置,我们的托管平台从不容易受到利用的影响”。


你可能还喜欢来自网络攻击的佐治亚州卷轴