NodeBB原型污染漏洞可导致账户遭接管

7a526d9bc97a78ab3c2bdcfc54263a58.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

用于创建论坛应用的 Node.js 平台 NodeBB,已修复一个原型污染漏洞,它可导致攻击者模拟其它用户并接管管理员账户。该漏洞是由于错误地处理运行时更改对象原型中的 JavaScript 灵活性导致的。

bd528e69258bc093e6850dc6b2c21fd4.gif

利用套接字

NodeBB 使用JavaScript 库 Socket.IO。该库可使Node.js 应用使用web套接字,赋能客户端和服务器之间的异步、双向通信,异能更加流畅的聊天体验。

然而,NodeBB 开发人员使用的对象定义可导致攻击者错误使用 Socket.IO 的对象。NodeBB的维护人员表示,仅发布关于该漏洞的有限信息,为开发人员更新应用程序争取更多的时间。不过其中一名维护人员 Barış Uşaklı 证实称,“由于该漏洞可导致攻击者模拟其它用户或以管理员权限进行Socket.IO调用,因此会产生巨大影响。”

在默认的NodeBB 程序中,该漏洞可导致未认证用户获得对应用的管理员访问权限。如该实例已通过额外检查如双因素验证启用插件,则漏洞影响更加有限且要求获得对该应用的认证访问权限。

Uşaklı 指出,尚未有证据表明该漏洞已遭在野利用。维护人员在收到漏洞报告当天修复了该漏洞并在第二天修复了位于其托管客户端上的漏洞。

并非一般的原型污染漏洞

如特殊构造的payload(通常是用户提供的输入)可修改JavaScript 对象的原型并修改该应用的行为,则JavaScript应用易受原型污染漏洞影响。

然而,该NodeBB漏洞不同于该漏洞类型中的一般漏洞。发现该漏洞的安全研究员 Stephen Bradshaw 指出,“这并非你正常理解的原型污染漏洞。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

开源论坛软件 NodeBB 中存在多个严重漏洞

Parse Server中的原型污染漏洞可导致RCE

Chromium 原型污染漏洞导致Sanitizer API 被绕过

Node.js 沙箱易受原型污染攻击

关于原型污染漏洞的完整指南

原文链接

https://portswigger.net/daily-swig/nodebb-prototype-pollution-flaw-could-lead-to-account-takeover

题图:Pexels License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

567f6e3eb66db111534287f2b42710e5.jpeg

2babd0f5e4620abf2e11a2cc9aa998d9.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   8f2a6d13fda9ea86f253befd3a46c0e2.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值