Plateforme
nodejs
Composant
payload
Corrigé dans
3.79.2
3.79.1
La CVE-2026-34751 est une vulnérabilité dans le flux de récupération de mot de passe de Payload CMS GraphQL. Elle permet à un attaquant non authentifié d'effectuer des actions au nom d'un utilisateur qui initie une réinitialisation de mot de passe. La version affectée est antérieure à 3.79.1. Cette vulnérabilité a été corrigée dans la version 3.79.1.
Une vulnérabilité a été identifiée dans le flux de récupération de mot de passe de Payload. Un attaquant non authentifié pourrait potentiellement effectuer des actions au nom d'un utilisateur qui initie une réinitialisation de mot de passe. Cela est dû à un manque de validation d'entrée et de construction d'URL adéquates dans le processus de récupération. Si un attaquant peut manipuler ces aspects, il pourrait compromettre le compte d'un utilisateur sans connaître son mot de passe actuel.
La vulnérabilité est exploitée en manipulant les paramètres utilisés dans le processus de récupération de mot de passe. Cela peut impliquer de modifier l'URL ou d'injecter du code malveillant. Le succès de l'exploitation dépend de la configuration spécifique de la collection et de la capacité de l'attaquant à intercepter ou à manipuler les requêtes réseau. Nous vous recommandons de surveiller les journaux de Payload à la recherche d'activités suspectes liées aux réinitialisations de mot de passe.
Organizations and individuals using Payload with authentication enabled and relying on the built-in forgot-password functionality are at risk. This includes those deploying Payload in shared hosting environments or legacy configurations where upgrading may be challenging. Specifically, users who haven't implemented robust input validation or URL sanitization practices are particularly vulnerable.
• nodejs / server: Monitor Payload application logs for unusual password reset requests originating from unexpected IP addresses.
grep 'password reset request' /var/log/payload/app.log | grep -v 'your_expected_ip_range'• nodejs / server: Use process monitoring tools to ensure Payload is running version 3.79.1 or later.
node -v• generic web: Attempt to trigger the password reset flow for various user accounts and observe the resulting URLs for any signs of manipulation or unexpected behavior. Use curl to inspect the URL generated during the password reset process.
curl 'https://your-payload-instance/[email protected]'disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 17%)
CISA SSVC
Vecteur CVSS
Afin d'atténuer ce risque, nous recommandons vivement de mettre à niveau vers la version 3.79.1 ou ultérieure de Payload. Cette mise à jour comprend une validation d'entrée et une construction d'URL renforcées, renforçant la sécurité du flux de récupération de mot de passe. Si une mise à niveau immédiate n'est pas possible, la désactivation temporaire de la fonctionnalité « mot de passe oublié » pourrait être une mesure provisoire, bien que pas idéale.
Actualice Payload CMS a la versión 3.79.1 o superior. Esta versión corrige una vulnerabilidad en el flujo de recuperación de contraseñas que podría permitir a un atacante no autenticado realizar acciones en nombre de un usuario que inicia un restablecimiento de contraseña.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Toutes les versions antérieures à la 3.79.1 sont vulnérables à cette vulnérabilité.
Suivez les instructions de mise à niveau fournies dans la documentation de Payload ou sur le site web officiel.
Modifiez votre mot de passe immédiatement et examinez l'activité récente de votre compte à la recherche de transactions ou de modifications non autorisées.
La mise à jour se concentre sur le flux de récupération de mot de passe et ne devrait pas affecter les autres fonctionnalités de Payload.
Implémentez l'authentification à deux facteurs (2FA) pour une couche de sécurité supplémentaire.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.