Plattform
nodejs
Komponente
payload
Behoben in
3.79.2
3.79.1
CVE-2026-34751 describes a vulnerability within the password recovery flow of Payload CMS. This flaw allows an unauthenticated attacker to perform actions on behalf of a user who initiates a password reset, potentially leading to unauthorized access and data manipulation. This affects Payload CMS versions less than 3.79.1. The vulnerability is patched in version 3.79.1.
Eine Schwachstelle wurde im Passwort-Wiederherstellungsablauf von Payload identifiziert. Ein nicht authentifizierter Angreifer könnte potenziell Aktionen im Namen eines Benutzers ausführen, der einen Passwort-Reset initiiert hat. Dies liegt an unzureichender Eingabevalidierung und URL-Konstruktion innerhalb des Wiederherstellungsprozesses. Wenn ein Angreifer diese Aspekte manipulieren kann, könnte er das Konto eines Benutzers kompromittieren, ohne sein aktuelles Passwort zu kennen.
Die Schwachstelle wird ausgenutzt, indem die Parameter manipuliert werden, die im Passwort-Wiederherstellungsprozess verwendet werden. Dies kann die Änderung der URL oder das Injizieren von bösartigem Code umfassen. Der Erfolg der Ausnutzung hängt von der spezifischen Sammlungskonfiguration und der Fähigkeit des Angreifers ab, Netzwerk-Requests abzufangen oder zu manipulieren. Wir empfehlen, die Payload-Protokolle auf verdächtige Aktivitäten im Zusammenhang mit Passwort-Resets zu überwachen.
Organizations and individuals using Payload with authentication enabled and relying on the built-in forgot-password functionality are at risk. This includes those deploying Payload in shared hosting environments or legacy configurations where upgrading may be challenging. Specifically, users who haven't implemented robust input validation or URL sanitization practices are particularly vulnerable.
• nodejs / server: Monitor Payload application logs for unusual password reset requests originating from unexpected IP addresses.
grep 'password reset request' /var/log/payload/app.log | grep -v 'your_expected_ip_range'• nodejs / server: Use process monitoring tools to ensure Payload is running version 3.79.1 or later.
node -v• generic web: Attempt to trigger the password reset flow for various user accounts and observe the resulting URLs for any signs of manipulation or unexpected behavior. Use curl to inspect the URL generated during the password reset process.
curl 'https://your-payload-instance/[email protected]'disclosure
Exploit-Status
EPSS
0.05% (17% Perzentil)
CISA SSVC
CVSS-Vektor
Um dieses Risiko zu mindern, empfehlen wir dringend, auf Payload-Version 3.79.1 oder höher zu aktualisieren. Dieses Update enthält eine gehärtete Eingabevalidierung und URL-Konstruktion, wodurch die Sicherheit des Passwort-Wiederherstellungsablaufs gestärkt wird. Wenn ein sofortiges Update nicht möglich ist, kann die vorübergehende Deaktivierung der Funktion 'Passwort vergessen' eine vorläufige Maßnahme sein, obwohl sie nicht ideal ist.
Actualice Payload CMS a la versión 3.79.1 o superior. Esta versión corrige una vulnerabilidad en el flujo de recuperación de contraseñas que podría permitir a un atacante no autenticado realizar acciones en nombre de un usuario que inicia un restablecimiento de contraseña.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Alle Versionen vor 3.79.1 sind anfällig für diese Schwachstelle.
Befolgen Sie die Upgrade-Anweisungen in der Payload-Dokumentation oder auf der offiziellen Website.
Ändern Sie Ihr Passwort sofort und überprüfen Sie die aktuelle Kontoverlauf auf unautorisierte Transaktionen oder Änderungen.
Das Update konzentriert sich auf den Passwort-Wiederherstellungsablauf und sollte keine anderen Payload-Funktionen beeinträchtigen.
Implementieren Sie die Zwei-Faktor-Authentifizierung (2FA) für eine zusätzliche Sicherheitsebene.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.