Revive Adserver用户名验证漏洞剖析:同形异义字与绕过技术

本文详细披露了Revive Adserver在6.0.3及之前版本中存在的一个中危漏洞(CVE-2025-55129)。该漏洞源于用户名验证不完善,攻击者可利用同形异义字、零宽度空格等多种技术创建视觉上相同的用户名,实施冒充攻击。官方已在6.0.4版本中通过限制字符集完成修复。

Revive Adserver 安全公告 REVIVE-SA-2025-005


https://www.revive-adserver.com/security/revive-sa-2025-005

发布日期: 2025-11-26 风险等级: 中等 受影响的应用程序: Revive Adserver 受影响的版本: <= 6.0.3 不受影响的版本: >= 6.0.4 官方网站: https://www.revive-adserver.com/

漏洞:不完整的禁止输入列表

漏洞类型: 不完整的禁止输入列表 [CWE-184] CVE编号: CVE-2025-55129 风险等级: 中等 CVSS基础评分: 5.4 CVSS向量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

描述

HackerOne社区成员Kassem S. (kassem_s94)报告称,在修复了CVE-2025-52672之后,Revive Adserver中的用户名处理仍然容易通过几种替代技术受到冒充攻击。基于同形异义字的冒充攻击也被其他HackerOne社区成员(如itz_hari_和khoof)独立报告。

详情

历史上,用户名验证允许使用完整的UTF-8用户名。这原本应是一项功能,但它可能被恶意利用,通过多种技术(如同形异义字符、零宽度空格、RTL覆盖等)生成与现有用户名视觉上完全相同的用户名。拥有用户创建权限的攻击者可以精心构造一个用户名,并诱骗管理员用户向其授予权限,而非授予给合法用户。

根据报告,现在只允许使用具有有限字符集(基于POSIX.1-2017变体)的用户名。

参考资料

https://hackerone.com/reports/3434156 https://github.com/revive-adserver/revive-adserver/commit/1a4843e https://cwe.mitre.org/data/definitions/184.html

======================================================================== 解决方案

我们建议更新到Revive Adserver最新的6.0.4版本,或阅读本安全公告时的当前最新版本。

======================================================================== 联系信息

可通过以下方式联系Revive Adserver的安全负责人:

在联系之前,请查阅 https://www.revive-adserver.com/security/。我们仅通过HackerOne接收安全报告。

– Matteo Beccati 代表 Revive Adserver 团队 https://www.revive-adserver.com/


通过Full Disclosure邮件列表发送 https://nmap.org/mailman/listinfo/fulldisclosure 网页存档与RSS: https://seclists.org/fulldisclosure/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计