CVE-2025-40926

CRITICAL CVSS 3.1: 9,8 EPSS 0.07%
Обновлено 5 марта 2026
Plack
Параметр Значение
CVSS 9,8 (CRITICAL)
Тип уязвимости CWE-338, CWE-340
Поставщик Plack
Публичный эксплойт Нет

Plack::Middleware::Session::Simple версии до 0.04 для Perl генерирует идентификаторы сеансов небезопасно. Генератор идентификаторов сеансов по умолчанию возвращает хэш SHA-1, заполненный встроенной функцией rand, временем эпохи и PID. PID будет получен из небольшого набора чисел, и время эпохи можно будет угадать, если оно не утекло из заголовка HTTP Date.

Встроенная функция rand непригодна для криптографического использования. Предсказуемые идентификаторы сеансов могут позволить злоумышленнику получить доступ к системам. Plack::Middleware::Session::Simple совместим с Plack::Middleware::Session, у которого была аналогичная проблема безопасности CVE-2025-40923.

Показать оригинальное описание (EN)

Plack::Middleware::Session::Simple versions through 0.04 for Perl generates session ids insecurely. The default session id generator returns a SHA-1 hash seeded with the built-in rand function, the epoch time, and the PID. The PID will come from a small set of numbers, and the epoch time may be guessed, if it is not leaked from the HTTP Date header. The built-in rand function is unsuitable for cryptographic usage. Predicable session ids could allow an attacker to gain access to systems. Plack::Middleware::Session::Simple is intended to be compatible with Plack::Middleware::Session, which had a similar security issue CVE-2025-40923.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)