平台
php
组件
krayin/laravel-crm
修复版本
2.2.1
CVE-2026-38532描述了Webkul Krayin CRM中存在的对象级别授权漏洞(BOLA)。该漏洞允许经过身份验证的攻击者通过修改GET请求,未经授权地读取、修改和永久删除其他用户拥有的联系人数据,造成严重的安全风险。受影响的版本包括Krayin CRM v2.2.x及更早版本。目前已发布修复版本2.3.0。
krayin/laravel-crm (v2.2.x 版本) 中的 CVE-2026-38532 存在着重大安全风险。这是一种对象级别授权绕过 (BOLA) 漏洞,位于 /Contact/Persons/ 模块中的 PersonController.php 控制器中。经过身份验证的攻击者(即拥有系统访问权限的用户)可以利用此漏洞读取、修改和永久删除其他用户的联系人。这会危及数据完整性和保密性,可能给企业声誉和运营带来严重后果。由于缺乏适当的数据所有权验证,攻击者可以绕过访问限制,未经授权访问其他用户的数据。根据 CVSS 的评估,此漏洞的严重程度评分为 8.1,表明高风险。
该漏洞通过对 /Contact/Persons/PersonController.php 端点发送精心制作的 GET 请求来利用。经过身份验证的攻击者可以操纵请求参数以访问其他用户的相关数据,即使他们没有必要的权限。无需深入的技术知识即可利用此漏洞,这增加了恶意用户攻击的风险,这些用户技能有限。服务器端缺乏联系人所有权验证允许攻击者绕过访问控制并获得对数据的未经授权的访问。成功利用可能导致数据丢失、客户信息更改以及 CRM 系统完整性受损。
Organizations utilizing Krayin CRM version 2.2.0 or earlier are at risk. This includes businesses relying on the software for customer relationship management and those with multiple users accessing and managing contact data. Shared hosting environments where multiple Krayin CRM instances are deployed on the same server are particularly vulnerable, as a compromise of one instance could potentially lead to access to data in other instances.
• wordpress / composer / npm:
grep -r 'PersonController.php' /var/www/html
grep -r 'Contact/Persons/' /var/www/html• generic web:
curl -I 'http://your-krayin-crm/Contact/Persons/PersonController.php?id=1' # Check for unauthorized accessdisclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
减轻 CVE-2026-38532 的推荐解决方案是立即升级到 krayin/laravel-crm 的 2.3.0 版本。此版本包含解决授权绕过漏洞所需的修复程序。同时,作为临时缓解措施,建议将对 /Contact/Persons/PersonController.php 端点的访问限制为授权用户。实施更严格的访问控制,例如在每个请求中验证联系人所有权,可以帮助降低风险。此外,审查和加强系统安全策略至关重要,包括用户和权限管理。监控系统日志以查找可疑活动也有助于检测和响应潜在攻击。
将 Krayin CRM 模块更新到 2.3.0 或更高版本以缓解对象级别授权漏洞。 此更新修复了用户权限验证不足的问题,从而防止未经授权访问其他用户联系人的数据。 审查并加强应用程序中的访问控制策略,以避免未来出现类似的漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
BOLA 是 Broken Object-Level Authorization 的缩写,这是一种安全漏洞,攻击者可以访问他们不应该访问或修改的数据。
作为临时措施,请限制对该漏洞端点的访问并审查您的安全策略。
不,攻击者只需要在系统中进行身份验证即可利用该漏洞。
检查您使用的 krayin/laravel-crm 版本。如果低于 2.3.0,则容易受到攻击。
目前没有特定的工具,但建议进行渗透测试和安全审计。
CVSS 向量