CVE-2025-69240

HIGH CVSS 4.0: 7,5 EPSS 0.02%
Обновлено 16 марта 2026
Raytha
Параметр Значение
CVSS 7,5 (HIGH)
Уязвимые версии до 1.4.6
Устранено в версии 1.4.6
Тип уязвимости CWE-348
Поставщик Raytha
Публичный эксплойт Нет

Raytha CMS позволяет злоумышленнику подделать заголовки X-Forwarded-Host или Host в контролируемом злоумышленником домене. Злоумышленник (который знает адрес электронной почты жертвы) может заставить сервер отправить электронное письмо со ссылкой для сброса пароля, указывающей на домен из поддельного заголовка. Когда жертва нажимает на ссылку, браузер отправляет запрос в домен злоумышленника с токеном в пути, позволяющем злоумышленнику захватить токен.

Это позволяет злоумышленнику сбросить пароль жертвы и получить контроль над ее учетной записью. Эта проблема была исправлена ​​в версии 1.4.6.

Показать оригинальное описание (EN)

Raytha CMS allows an attacker to spoof `X-Forwarded-Host` or `Host` headers to attacker controlled domain. The attacker (who knows the victim's email address) can force the server to send an email with password reset link pointing to the domain from spoofed header. When victim clicks the link, browser sends request to the attacker’s domain with the token in the path allowing the attacker to capture the token. This allows the attacker to reset victim's password and take over the victim's account. This issue was fixed in version 1.4.6.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Raytha Raytha
cpe:2.3:a:raytha:raytha:*:*:*:*:*:*:*:*
1.4.6