CVE-2026-34727 是一个身份验证绕过漏洞,影响到 Vikunja 任务管理平台。攻击者可以利用此漏洞绕过双因素认证 (TOTP),从而未经授权地获取全权 JWT 令牌。该漏洞影响 Vikunja 的 0.0.0 到 2.3.0 之前的版本,已在 2.3.0 版本中修复。
此漏洞允许攻击者绕过 Vikunja 的双因素认证机制。具体来说,当通过 OIDC 电子邮件回退机制匹配到已启用 TOTP 的本地用户时,第二因素验证会被完全跳过。攻击者可以利用此漏洞获取未经授权的访问权限,并可能执行恶意操作,例如修改任务、访问敏感数据或控制整个 Vikunja 实例。由于 Vikunja 是一个任务管理平台,因此受影响的数据可能包括用户个人信息、任务详情、项目计划等,泄露或篡改这些数据可能造成严重后果。
该漏洞已公开披露,且修复版本已发布。目前尚无公开的利用程序 (PoC),但由于漏洞的严重性和易利用性,存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录,但应密切关注其动态。
Organizations and individuals using Vikunja for task management, particularly those relying on OpenID Connect (OIDC) for authentication and enabling TOTP two-factor authentication, are at risk. Shared hosting environments where multiple Vikunja instances share the same server resources could also be affected if one instance is compromised.
• linux / server:
journalctl -u vikunja -g "oidc callback"• generic web:
curl -I https://your-vikunja-instance/oidc/callback | grep -i "WWW-Authenticate: Bearer"disclosure
漏洞利用状态
EPSS
0.04% (14% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Vikunja 升级到 2.3.0 或更高版本。如果升级会造成中断,可以考虑临时禁用 OIDC 电子邮件回退机制,但这会降低 OIDC 登录的可用性。此外,建议审查 Vikunja 的配置,确保双因素认证已正确启用并强制执行。监控 Vikunja 的日志,查找任何异常登录活动,并及时采取措施。
将 Vikunja 更新到 2.3.0 或更高版本,以避免通过 OIDC 登录时跳过 TOTP 双因素身份验证。此更新通过在颁发 JWT token 之前验证用户是否已启用 TOTP 来修复此问题。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34727 是一个身份验证绕过漏洞,影响 Vikunja 0.0.0 到 2.3.0 之前的版本。攻击者可以绕过双因素认证,获取 JWT 令牌,从而未经授权地访问系统。
如果您正在使用 Vikunja 的 0.0.0 到 2.3.0 之前的版本,则可能受到此漏洞的影响。请立即升级到 2.3.0 或更高版本。
最有效的修复方法是升级到 Vikunja 2.3.0 或更高版本。如果升级不可行,请临时禁用 OIDC 电子邮件回退机制。
虽然目前尚无公开的利用程序,但由于漏洞的严重性和易利用性,存在被利用的风险。
请访问 Vikunja 的官方安全公告页面,以获取有关此漏洞的最新信息和修复指南:[请替换为 Vikunja 官方安全公告链接]
上传你的 go.mod 文件,立即知道是否受影响。