Phoenix before 1.6.14 mishandles check_origin wildcarding · CVE-2022-42975 · GitHub Advisory Database · GitHub
漏洞信息
CVE ID: CVE-2022-42975 GHSA ID: GHSA-p8f7-22gq-m7j9 严重程度: 高 (CVSS 评分 7.5) 影响包: erlang / phoenix (Erlang) 受影响版本: < 1.6.14 已修复版本: 1.6.14
漏洞描述
Phoenix 1.6.14之前版本中的 socket/transport.ex 文件对 check_origin 通配符的处理不当。
注意: 由于默认存在LiveView CSRF令牌,LiveView应用程序默认不受此漏洞影响。
技术详情
CVSS v3.1 基础指标
- 攻击向量 (AV): 网络 (N)
- 攻击复杂度 (AC): 低 (L)
- 所需权限 (PR): 无 (N)
- 用户交互 (UI): 无 (N)
- 影响范围 (S): 未改变 (U)
- 机密性影响 (C): 无 (N)
- 完整性影响 (I): 高 (H)
- 可用性影响 (A): 无 (N)
完整向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
弱点分类
- CWE-346: 来源验证错误 - 产品未能正确验证数据或通信来源的有效性。
- CWE-863: 授权不正确 - 当参与者尝试访问资源或执行操作时,产品执行授权检查,但未能正确执行该检查,这可能允许攻击者绕过预期的访问限制。
漏洞利用预测评分系统 (EPSS)
- 分数: 0.194% (第42百分位)
- 说明: 此分数估计了该漏洞在未来30天内被利用的概率。
参考信息
- https://nvd.nist.gov/vuln/detail/CVE-2022-42975
- phoenixframework/phoenix@6e7185b (修复提交)
- https://hexdocs.pm/phoenix/1.6.14/changelog.html#1-6-14-2022-10-10
时间线
- 国家漏洞数据库发布日期: 2022年10月17日
- GitHub咨询数据库发布日期: 2022年10月17日
- 审核日期: 2022年10月18日
- 最后更新日期: 2025年5月12日
致谢
该漏洞由分析师 maennchen 报告。
注意: 某些或所有此咨询所涉及的生态系统不支持Dependabot警报。