漏洞概述
CVE-2022-42975 是一个影响Phoenix框架的高严重性安全漏洞。该漏洞存在于Phoenix 1.6.14之前的版本中,具体问题位于socket/transport.ex文件内对check_origin配置项的通配符处理逻辑。
影响范围
- 受影响的版本:所有早于 1.6.14 的Phoenix版本。
- 已修复的版本:1.6.14 及更高版本。
- 注意:基于LiveView构建的应用程序在默认配置下不受此漏洞影响,因为它们使用了LiveView CSRF令牌进行保护。
漏洞详情
漏洞的核心是源验证错误(CWE-346)和不正确的授权(CWE-863)。攻击者可以利用此漏洞绕过预期的来源检查机制。
技术影响:
- 攻击向量:网络(AV:N)
- 攻击复杂度:低(AC:L)
- 所需权限:无(PR:N)
- 用户交互:无(UI:N)
- 影响范围:未改变(S:U)
- 机密性影响:无(C:N)
- 完整性影响:高(I:H)
- 可用性影响:无(A:N)
综合CVSS v3.1评分为 7.5(高危)。
修复与参考
该漏洞已在Phoenix 1.6.14版本中通过提交 6e7185b 修复。
- 官方参考:美国国家漏洞数据库(NVD)详情页
- 变更日志:Phoenix 1.6.14 官方变更说明
- GitHub安全公告ID:GHSA-p8f7-22gq-m7j9
补充信息
- EPSS评分:0.194%(未来30天内被利用的概率预估,处于第42百分位)。
- 致谢:该漏洞由安全研究员
maennchen发现并报告。