平台
codeigniter
组件
opensourcepos
修复版本
3.4.3
CVE-2026-33730 描述了 Open Source Point of Sale (opensourcepos) 中的一个不安全直接对象引用 (IDOR) 漏洞。该漏洞允许经过身份验证的低权限用户访问其他用户的密码更改功能。受影响的版本 < 3.4.2。该问题已在 3.4.2 版本中得到修复,建议用户尽快升级。
openSourcePOS 在 3.4.2 版本之前的存在 IDOR(不安全的直接对象引用)漏洞,允许经过身份验证的低权限用户通过操纵 employee_id 参数来访问和修改其他用户(包括管理员)的密码更改功能。应用程序不验证对象所有权或强制执行授权检查。这可能导致攻击者获得对管理员帐户的控制权,从而可能破坏整个销售点系统和敏感数据。由于未经授权的访问和数据泄露的潜在影响,此漏洞的影响非常大。
攻击者需要在 openSourcePOS 系统中拥有经过身份验证的用户帐户,即使该帐户权限有限。然后,他们可以拦截或操纵用于更改用户密码的 HTTP 请求。通过修改请求中的 employee_id 参数,攻击者可以欺骗系统将请求视为来自指定用户的合法所有者的请求。此技术相对容易实现,并且可以被具有基本 Web 安全知识的攻击者利用。
Organizations utilizing Open Source Point of Sale versions 3.4.2 and earlier, particularly those with multiple user accounts and administrator privileges, are at risk. Shared hosting environments where multiple POS systems share the same server infrastructure could also be impacted, as a compromise of one system could potentially lead to the compromise of others.
• codeigniter: Examine application logs for suspicious requests manipulating the employee_id parameter.
grep 'employee_id=' /var/log/apache2/access.log• generic web: Monitor access logs for unusual patterns of requests targeting the password change endpoint with varying employee_id values.
curl -v 'http://your-pos-system/password_reset.php?employee_id=1' # Test with different IDs• generic web: Check response headers for any signs of unauthorized access or privilege escalation.
curl -I 'http://your-pos-system/password_reset.php?employee_id=1' # Check status code and headersdisclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
CVSS 向量
推荐的缓解措施是将 openSourcePOS 升级到 3.4.2 或更高版本。此版本引入了对象级别的授权控制,从而有效地防止未经授权的访问。此外,强烈建议为管理员帐户实施多因素身份验证 (MFA),并定期审查用户权限。应进行定期渗透测试以主动识别和解决潜在的安全漏洞。快速修补对于最大限度地减少利用风险至关重要。
将 Open Source Point of Sale 更新到 3.4.2 或更高版本。此版本包括对象级授权检查,以验证当前用户是否拥有正在访问的 employee_id,从而修复了 IDOR 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
IDOR 代表不安全的对象直接引用。当应用程序允许用户根据可预测的标识符访问内部对象,而没有验证授权时,就会发生这种情况。
如果您使用的是 3.4.2 之前的 openSourcePOS 版本,则很可能受到影响。请检查您的当前版本并升级到最新版本。
立即更改所有用户密码,尤其是管理员密码。对系统进行彻底的安全审计,以识别任何可疑活动。
几个 Web 漏洞扫描器可以帮助识别 IDOR 漏洞,例如 OWASP ZAP 和 Burp Suite。
实施多因素身份验证 (MFA)、定期审查用户权限并进行定期的渗透测试。