CVE-2022-42975:Phoenix框架check_origin通配符处理漏洞分析
漏洞概述
Phoenix框架在1.6.14之前版本中存在check_origin配置的通配符处理问题,该漏洞被评定为高危级别,CVSS评分为7.5分。
受影响版本
- 受影响版本:Phoenix < 1.6.14
- 已修复版本:Phoenix 1.6.14
技术细节
根据漏洞描述,问题存在于socket/transport.ex文件中,具体涉及check_origin通配符的处理机制。值得注意的是,默认配置下的LiveView应用不受此漏洞影响,因为LiveView CSRF令牌的存在提供了额外的安全保护。
漏洞影响
- 攻击向量:网络
- 攻击复杂度:低
- 所需权限:无
- 用户交互:无
- 影响范围:未改变
- 机密性影响:无
- 完整性影响:高
- 可用性影响:无
相关资源
- 国家漏洞数据库:https://nvd.nist.gov/vuln/detail/CVE-2022-42975
- 修复提交:phoenixframework/phoenix@6e7185b
- 官方变更日志:https://hexdocs.pm/phoenix/1.6.14/changelog.html#1-6-14-2022-10-10
安全弱点分类
- CWE-346:源验证错误
- CWE-863:授权检查不正确
漏洞标识
- CVE ID:CVE-2022-42975
- GHSA ID:GHSA-p8f7-22gq-m7j9
该漏洞由安全研究员maennchen发现并报告,建议使用受影响版本的用户尽快升级到1.6.14或更高版本。