CVE-2026-1169 描述了 birkir prime 软件中发现的跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者在用户不知情的情况下执行未经授权的操作。该漏洞影响 birkir prime 版本 0.4.0.beta 到 0.4.0.beta。目前,项目方尚未对此问题做出响应。
跨站请求伪造 (CSRF) 漏洞允许攻击者冒充受害者用户执行操作。攻击者可以通过诱导受害者访问恶意网站或点击恶意链接来触发此漏洞。成功利用此漏洞可能导致攻击者执行诸如更改用户密码、修改用户配置或执行其他敏感操作等行为。由于该漏洞已公开披露,攻击者可能已经开发或正在开发利用此漏洞的工具,增加了被利用的风险。攻击的范围取决于 birkir prime 的功能和权限,可能影响到整个系统。
该漏洞已公开披露,这意味着攻击者可以轻松获得有关此漏洞的信息。目前尚未观察到大规模的利用活动,但由于漏洞的公开性,存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等风险。建议密切关注该漏洞的动态,并及时采取缓解措施。
Users of birkir prime versions 0.4.0.beta–0.4.0.beta are at risk, particularly those who rely on the application for sensitive data or operations. Shared hosting environments where multiple users share the same instance of birkir prime are also at increased risk, as an attacker could potentially exploit the vulnerability to affect other users.
disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
CVSS 向量
由于项目方尚未提供修复方案,建议采取以下缓解措施。首先,实施严格的输入验证和输出编码,以防止恶意请求。其次,使用 CSRF 令牌,并在每个请求中验证令牌的有效性。第三,考虑使用内容安全策略 (CSP) 来限制浏览器可以加载的资源。最后,监控系统日志,以检测可疑的 CSRF 攻击尝试。在采取缓解措施后,请仔细测试 birkir prime 的功能,以确保缓解措施不会影响系统的正常运行。
如果存在,请升级到已修复的版本。否则,请审查受影响的代码并应用必要的缓解措施以防止 CSRF 攻击。请参阅提供的参考资料以获取有关漏洞和潜在解决方案的更多详细信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-1169 是 birkir prime 软件中发现的跨站请求伪造 (CSRF) 漏洞,允许攻击者在用户不知情的情况下执行未经授权的操作。
如果您正在使用 birkir prime 0.4.0.beta 到 0.4.0.beta 版本,则可能受到此漏洞的影响。
由于项目方尚未提供修复方案,建议采取缓解措施,例如实施输入验证、使用 CSRF 令牌和使用 CSP。
该漏洞已公开披露,攻击者可能已经开发或正在开发利用此漏洞的工具,存在被利用的风险。
由于项目方尚未对此问题做出响应,因此目前没有官方公告。建议关注 birkir prime 的官方网站和安全邮件列表。