平台
php
组件
krayin/laravel-crm
修复版本
2.2.1
CVE-2026-38529 是 Webkul Krayin CRM v2.2.x 中发现的一个 Broken Object-Level Authorization (BOLA) 漏洞,存在于 /Settings/UserController.php 接口。该漏洞允许经过身份验证的攻击者通过构造的 HTTP 请求来任意重置用户密码,从而实现完全的账户接管。受影响的版本包括 Krayin CRM v2.2.0 及更早版本。该漏洞已在 2.3.0 版本中修复。
krayin/laravel-crm (v2.2.x 版本) 中的 CVE-2026-38529 构成重大安全风险。这是一种位于 /Settings/UserController.php 端点处的对象级别授权漏洞 (BOLA)。经过身份验证的攻击者,如果能够访问该应用程序,则可以利用此漏洞任意重置用户密码。这使攻击者能够完全控制帐户,泄露敏感数据,执行未经授权的操作,并可能损害组织的声誉。该漏洞的严重程度评分为 CVSS 8.8,表明风险很高。根本原因是执行密码重置操作之前缺乏适当的权限验证。
Krayin CRM 系统中的经过身份验证的攻击者可以通过向 /Settings/UserController.php 端点发送精心制作的 HTTP 请求来利用此漏洞。请求应包含允许攻击者指定要重置其密码的用户的参数,而无需提供当前密码或任何其他形式的额外验证。由于缺乏对攻击者用户权限的验证,因此可以处理请求并重置密码,从而使攻击者获得目标用户帐户的完全控制权。利用成功的关键在于攻击者对系统具有经过身份验证的访问权限,但不需要提升的管理员权限。
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
减轻 CVE-2026-38529 的推荐解决方案是立即更新到 krayin/laravel-crm 的 2.3.0 版本。此版本包含解决授权漏洞的修复程序。在执行更新时,建议实施额外的安全措施,例如为所有用户启用双因素身份验证 (2FA),审查用户访问权限,并监控系统中的可疑活动。此外,审查和加强密码策略至关重要,以确保其稳健且难以猜测。应优先进行更新,以最大程度地减少被利用的风险。
升级到 Krayin CRM 2.3.0 或更高版本以缓解漏洞。此更新修复了 /Settings/UserController.php 端点的对象级别授权 (BOLA),防止了未经授权的用户密码篡改和帐户接管。
漏洞分析和关键警报直接发送到您的邮箱。
BOLA 代表对象级别授权漏洞 (Broken Object-Level Authorization),这是一种安全漏洞,其中应用程序未能正确验证用户是否有权访问特定对象。
如果无法立即更新,请实施诸如 2FA 和审查访问权限之类的附加安全措施。
是的,此漏洞影响使用版本 v2.2.x 的所有 Krayin CRM 安装。
检查您的系统上安装的 krayin/laravel-crm 版本。如果是 v2.2.x,则容易受到攻击。
您可以在诸如国家漏洞数据库 (NVD) 这样的漏洞数据库中找到有关 CVE-2026-38529 的更多信息。
CVSS 向量