Phoenix 1.6.14 之前版本存在检查源(check_origin)通配符处理漏洞

本文详细介绍了Phoenix框架在1.6.14版本之前存在的安全漏洞CVE-2022-42975。该漏洞位于socket/transport.ex文件中,涉及对检查源(check_origin)功能的通配符处理不当,可能导致授权绕过。默认情况下,使用LiveView CSRF令牌的LiveView应用不受影响。

CVE-2022-42975: Phoenix 框架在 1.6.14 版本前错误处理检查源(check_origin)通配符

漏洞概述

CVE-2022-42975 是一个影响 Phoenix 框架的高危安全漏洞。该漏洞存在于 Phoenix 1.6.14 之前 的所有版本中。具体问题位于 socket/transport.ex 文件中,涉及对 检查源(check_origin) 功能的通配符处理不当。

影响范围

  • 受影响的版本:所有低于 1.6.14 的 Phoenix 版本。
  • 已修复的版本1.6.14 及更高版本。
  • 注意:使用 LiveView CSRF 令牌的 LiveView 应用程序在默认情况下不受此漏洞影响

漏洞详情

漏洞的核心在于 check_origin 功能的通配符匹配逻辑存在缺陷。check_origin 是 WebSocket 和通道连接中用于验证请求来源(Origin头)是否被允许的安全机制。当配置中使用通配符(例如指定允许的来源域)时,Phoenix 1.6.14 之前的版本未能正确执行验证,可能允许来自未经授权源的连接,从而导致 授权绕过

严重性评级

  • 严重等级
  • CVSS 3.1 总体评分7.5(高危)
  • CVSS 向量AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
    • 攻击向量:网络
    • 攻击复杂度:低
    • 所需权限:无
    • 用户交互:无
    • 影响范围:未改变
    • 机密性影响:无
    • 完整性影响:高
    • 可用性影响:无

相关弱点

  • CWE-346:来源验证错误
  • CWE-863:不正确的授权

修复与参考

元数据

  • CVE ID: CVE-2022-42975
  • GHSA ID: GHSA-p8f7-22gq-m7j9
  • 报告者: maennchen
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计