CVE-2025-68932

LOW CVSS 4.0: 2,9 EPSS 0.04%
Обновлено 31 декабря 2025
Freshrss
Параметр Значение
CVSS 2,9 (LOW)
Уязвимые версии до 1.28.0
Устранено в версии 1.28.0
Тип уязвимости CWE-338
Поставщик Freshrss
Публичный эксплойт Нет

FreshRSS — это бесплатный агрегатор RSS с возможностью самостоятельного размещения. До версии 1.28.0 FreshRSS использовал криптографически слабые генераторы случайных чисел (mt_rand() и uniqid()) для генерации токенов аутентификации «запомнить меня» и одноразовых номеров запроса-ответа. Это позволяет злоумышленникам предсказывать действительные токены сеанса, что приводит к захвату учетной записи посредством постоянного перехвата сеанса.

Токены «запомнить меня» обеспечивают постоянную аутентификацию и являются единственными учетными данными для функции «держать меня в системе». Эта проблема исправлена ​​в версии 1.28.0.

Показать оригинальное описание (EN)

FreshRSS is a free, self-hostable RSS aggregator. Prior to version 1.28.0, FreshRSS uses cryptographically weak random number generators (mt_rand() and uniqid()) to generate remember-me authentication tokens and challenge-response nonces. This allows attackers to predict valid session tokens, leading to account takeover through persistent session hijacking. The remember-me tokens provide permanent authentication and are the sole credential for "keep me logged in" functionality. This issue has been patched in version 1.28.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Freshrss Freshrss
cpe:2.3:a:freshrss:freshrss:*:*:*:*:*:*:*:*
1.28.0

Связанные уязвимости