CodeChecker爆高危漏洞:特定构造URL可绕过认证,获取管理员权限

本文详细分析了CVE-2024-10081高危漏洞。该漏洞存在于CodeChecker的API中,攻击者通过构造以特定关键词结尾的URL,即可绕过身份验证,以匿名用户身份获得超级管理员权限,执行查询、添加、修改和删除产品等所有操作。

漏洞概述

代码检查工具CodeChecker存在身份验证绕过漏洞(CVE-2024-10081),当攻击者使用特制的URL时,可以不经认证访问所有API端点,获取超级用户权限。

漏洞细节

  • 漏洞编号:CVE-2024-10081 / GHSA-f3f8-vx3w-hp5q
  • 严重等级:严重 (CVSS v4 评分: 9.9)
  • 影响组件:pip包 codechecker
  • 受影响版本:< 6.24.2
  • 已修复版本:6.24.2

漏洞描述

当API URL的末尾是AuthenticationConfigurationServerInfo时,会发生身份验证绕过。此漏洞允许匿名用户绕过认证机制,获取对所有API端点(/Authentication端点除外)的超级用户访问权限。受影响的端点包括但不限于添加、编辑和删除产品的功能。

技术详情

  • /Authentication 之外的所有端点均受此漏洞影响。
  • 该漏洞允许未经身份验证的用户访问所有API功能。
  • 管理员可以通过检查日志中是否存在以下模式来确认是否遭受攻击:

    注意:URL以 v 开头,包含一个有效的CodeChecker端点,但以 AuthenticationConfigurationServerInfo 结尾,并且请求来自匿名用户。

影响范围

此身份验证绕过漏洞允许匿名用户在未经任何认证的情况下,对CodeChecker服务器上的产品执行查询、添加、更改和删除操作。

安全指标

  • CVSS v4 向量:CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N
  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:无
  • 用户交互:无
  • 机密性影响(脆弱系统/后续系统):高/高
  • 完整性影响(脆弱系统/后续系统):高/高
  • EPSS评分:65.669% (预测30天内被利用的概率,位于第98百分位)

相关弱点

  • CWE-288:使用替代路径或通道进行身份验证绕过。产品要求身份验证,但产品存在一个不需要身份验证的替代路径或通道。

参考链接

时间线

  • 报告/发布:2024年11月6日 (由 dkrupp 发布至 Ericsson/codechecker 仓库,并同步至国家漏洞数据库NVD和GitHub Advisory Database)
  • 审核:2024年11月6日 (GitHub已审核)
  • 最后更新:2025年11月15日

致谢

  • 报告者:Discookie
  • 修复开发者:dkrupp
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计