プラットフォーム
nodejs
コンポーネント
payload
修正版
3.79.2
3.79.1
Payload CMS GraphQLの3.79.1より前のバージョンには、パスワード回復フローの脆弱性が存在し、認証されていない攻撃者がパスワードリセットを開始したユーザーに代わってアクションを実行できる可能性があります。この問題は、@payloadcms/graphqlおよびpayloadのバージョン3.79.1で修正されました。
Payloadのパスワードリカバリフローに脆弱性が存在します。認証されていない攻撃者が、パスワードリセットを開始したユーザーになりすまして操作を実行する可能性があります。これは、リカバリプロセス内の入力検証とURL構築の不備が原因です。攻撃者がこれらの側面を操作できる場合、現在のパスワードを知らずにユーザーアカウントを侵害する可能性があります。
この脆弱性は、パスワードリカバリプロセスで使用されるパラメータを操作することで悪用されます。これには、URLの変更や悪意のあるコードの挿入が含まれる場合があります。エクスプロイトの成功は、特定のコレクション構成と、攻撃者がネットワークリクエストを傍受または操作する能力に依存します。Payloadログをパスワードリセットに関連する疑わしいアクティビティについて監視することをお勧めします。
Organizations and individuals using Payload with authentication enabled and relying on the built-in forgot-password functionality are at risk. This includes those deploying Payload in shared hosting environments or legacy configurations where upgrading may be challenging. Specifically, users who haven't implemented robust input validation or URL sanitization practices are particularly vulnerable.
• nodejs / server: Monitor Payload application logs for unusual password reset requests originating from unexpected IP addresses.
grep 'password reset request' /var/log/payload/app.log | grep -v 'your_expected_ip_range'• nodejs / server: Use process monitoring tools to ensure Payload is running version 3.79.1 or later.
node -v• generic web: Attempt to trigger the password reset flow for various user accounts and observe the resulting URLs for any signs of manipulation or unexpected behavior. Use curl to inspect the URL generated during the password reset process.
curl 'https://your-payload-instance/[email protected]'disclosure
エクスプロイト状況
EPSS
0.05% (17% パーセンタイル)
CISA SSVC
このリスクを軽減するために、Payloadバージョン3.79.1以降にアップデートすることを強くお勧めします。このアップデートには、入力検証とURL構築の強化が含まれており、パスワードリカバリフローのセキュリティが向上します。直ちにアップデートできない場合は、一時的に「パスワードを忘れた場合」機能を無効にすることが、一時的な対策として考えられますが、理想的ではありません。
Actualice Payload CMS a la versión 3.79.1 o superior. Esta versión corrige una vulnerabilidad en el flujo de recuperación de contraseñas que podría permitir a un atacante no autenticado realizar acciones en nombre de un usuario que inicia un restablecimiento de contraseña.
脆弱性分析と重要アラートをメールでお届けします。
3.79.1以前のすべてのバージョンがこの脆弱性に対して脆弱です。
Payloadのドキュメントまたは公式ウェブサイトで提供されているアップグレード手順に従ってください。
すぐにパスワードを変更し、不正なトランザクションや変更がないかアカウントの最近の活動を確認してください。
このアップデートはパスワードリカバリフローに焦点を当てており、Payloadの他の機能には影響しないはずです。
追加のセキュリティレイヤーとして、二要素認証(2FA)を実装してください。
CVSS ベクトル