OrangeHRM 身份验证漏洞:密码重置流程中的账户接管风险

本文详细分析了OrangeHRM系统中存在的身份验证绕过漏洞(CVE-2025-66225)。攻击者可利用密码重置流程中的设计缺陷,在获得任意账户的有效重置链接后,通过篡改用户名参数,为包括特权账户在内的其他任意用户设置新密码,从而实现完全账户接管。此问题已在5.8版本中修复。

CVE-2025-66225 - OrangeHRM 因密码重置流程中未经验证的用户名而容易遭受账户接管

概述

漏洞时间线

描述

OrangeHRM 是一个综合性的人力资源管理(HRM)系统。从 5.0 版本到 5.7 版本,其密码重置工作流没有强制要求最终重置请求中提交的用户名与最初启动重置流程的账户相匹配。攻击者在获得任何他们能收到邮件的账户的有效重置链接后,可以在最终的重置请求中修改用户名参数,以针对不同的用户。由于系统在没有验证的情况下接受了提供的用户名,攻击者可以为任何选定的账户(包括特权账户)设置新密码,从而导致完全账户接管。此问题已在 5.8 版本中修复。

信息

  • 发布日期: 2025年11月29日,凌晨4:15
  • 最后修改日期: 2025年11月29日,凌晨4:15
  • 远程利用: 是!
  • 来源: security-advisories@github.com

受影响产品

以下产品受到 CVE-2025-66225 漏洞的影响。即使 cvefeed.io 知道受影响产品的确切版本,该信息也未在下表中显示。

ID 供应商 产品 操作
1 Orangehrm orangehrm
  • 受影响供应商总数: 1
  • 受影响产品数: 1

CVSS 评分

通用漏洞评分系统(CVSS)是一个用于评估软件和系统中漏洞严重性的标准化框架。我们为每个 CVE 收集并显示来自不同来源的 CVSS 分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
8.7 CVSS 4.0 security-advisories@github.com

解决方案

将 OrangeHRM 更新到 5.8 或更高版本,以修复密码重置身份验证绕过问题。

  • 将 OrangeHRM 更新到 5.8 或更高版本。
  • 验证密码重置工作流程是否安全。

建议、解决方案和工具的参考链接

在这里,您可以找到精心策划的外部链接列表,这些链接提供了与 CVE-2025-66225 相关的深入信息、实用解决方案和宝贵工具。

CWE - 通用弱点枚举

虽然 CVE 标识特定的漏洞实例,但 CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-66225 与以下 CWE 相关联:

  • CWE-20: 输入验证不当
  • CWE-345: 数据真实性验证不足

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用 CVE-2025-66225 弱点所采用的共同属性和方法。

  • CAPEC-3: 使用前导‘幽灵’字符序列绕过输入过滤器
  • CAPEC-7: 盲 SQL 注入
  • CAPEC-8: API 调用中的缓冲区溢出
  • CAPEC-9: 本地命令行实用程序中的缓冲区溢出
  • CAPEC-10: 通过环境变量进行缓冲区溢出
  • CAPEC-13: 篡改环境变量值
  • CAPEC-14: 客户端注入导致的缓冲区溢出
  • CAPEC-22: 利用客户端信任
  • CAPEC-23: 文件内容注入
  • CAPEC-24: 通过缓冲区溢出导致过滤器失效
  • CAPEC-28: 模糊测试
  • CAPEC-31: 访问/拦截/修改 HTTP Cookie
  • CAPEC-42: MIME 转换
  • CAPEC-43: 利用多个输入解释层
  • CAPEC-45: 通过符号链接进行缓冲区溢出
  • CAPEC-46: 溢出变量和标签
  • CAPEC-47: 通过参数扩展进行缓冲区溢出
  • CAPEC-52: 嵌入空字节
  • CAPEC-53: 后缀、空终止和反斜杠
  • CAPEC-63: 跨站脚本 (XSS)
  • CAPEC-64: 结合使用斜杠和 URL 编码绕过验证逻辑
  • CAPEC-67: syslog() 中的字符串格式溢出
  • CAPEC-71: 使用 Unicode 编码绕过验证逻辑
  • CAPEC-72: URL 编码
  • CAPEC-73: 用户控制的文件名
  • CAPEC-78: 在替代编码中使用转义斜杠
  • CAPEC-79: 在替代编码中使用斜杠
  • CAPEC-80: 使用 UTF-8 编码绕过验证逻辑
  • CAPEC-81: Web 服务器日志篡改
  • CAPEC-83: XPath 注入
  • CAPEC-85: AJAX 足迹探测
  • CAPEC-88: 操作系统命令注入
  • CAPEC-101: 服务器端包含 (SSI) 注入
  • CAPEC-104: 跨区域脚本
  • CAPEC-108: 通过 SQL 注入执行命令行
  • CAPEC-109: 对象关系映射注入
  • CAPEC-110: 通过 SOAP 参数篡改进行 SQL 注入
  • CAPEC-120: 双重编码
  • CAPEC-135: 格式字符串注入
  • CAPEC-136: LDAP 注入
  • CAPEC-153: 输入数据操纵
  • CAPEC-182: Flash 注入
  • CAPEC-209: 利用 MIME 类型不匹配进行 XSS
  • CAPEC-230: 包含嵌套载荷的序列化数据
  • CAPEC-231: 过大的序列化数据载荷
  • CAPEC-250: XML 注入
  • CAPEC-261: 通过模糊测试获取其他相邻用户/敏感数据
  • CAPEC-267: 利用替代编码
  • CAPEC-473: 签名欺骗
  • CAPEC-588: 基于 DOM 的 XSS
  • CAPEC-664: 服务器端请求伪造
  • CAPEC-111: JSON 劫持 (又名 JavaScript 劫持)
  • CAPEC-141: 缓存污染
  • CAPEC-142: DNS 缓存污染
  • CAPEC-148: 内容欺骗
  • CAPEC-218: 欺骗 UDDI/ebXML 消息
  • CAPEC-384: 通过中间人进行应用程序 API 消息操纵
  • CAPEC-385: 通过应用程序 API 操纵进行事务或事件篡改
  • CAPEC-386: 应用程序 API 导航重映射
  • CAPEC-387: 导航重映射以传播恶意内容
  • CAPEC-388: 应用程序 API 按钮劫持
  • CAPEC-665: 利用 Thunderbolt 保护缺陷
  • CAPEC-701: 中间浏览器 (BiTM)

(列表内容仅为原文列举的攻击模式,此处进行保留)

漏洞历史详情

漏洞历史详情有助于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特性的最新更改。

动作 类型 旧值 新值
新增 CVE security-advisories@github.com 接收 2025年11月29日
新增 描述 OrangeHRM is a comprehensive human resource management (HRM) system… (描述原文)
新增 CVSS V4.0 AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
新增 CWE CWE-20
新增 CWE CWE-345
新增 参考链接 https://github.com/orangehrm/orangehrm/security/advisories/GHSA-5ghw-9775-v263

漏洞评分详情

  • 基础 CVSS 分数: 8.7
  • 攻击向量: 网络
  • 攻击复杂度:
  • 攻击要求:
  • 所需权限:
  • 用户交互:
  • 机密性影响 (VS):
  • 完整性影响 (VS):
  • 可用性影响 (VS):
  • 次级机密性影响 (SS):
  • 次级完整性影响 (SS):
  • 次级可用性影响 (SS):
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计