Raytha CMS позволяет злоумышленнику подделать заголовки X-Forwarded-Host или Host в контролируемом злоумышленником домене. Злоумышленник (который знает адрес электронной почты жертвы) может заставить сервер отправить электронное письмо со ссылкой для сброса пароля, указывающей на домен из поддельного заголовка. Когда жертва нажимает на ссылку, браузер отправляет запрос в домен злоумышленника с токеном в пути, позволяющем злоумышленнику захватить токен.
Это позволяет злоумышленнику сбросить пароль жертвы и получить контроль над ее учетной записью. Эта проблема была исправлена в версии 1.4.6.
Показать оригинальное описание (EN)
Raytha CMS allows an attacker to spoof `X-Forwarded-Host` or `Host` headers to attacker controlled domain. The attacker (who knows the victim's email address) can force the server to send an email with password reset link pointing to the domain from spoofed header. When victim clicks the link, browser sends request to the attacker’s domain with the token in the path allowing the attacker to capture the token. This allows the attacker to reset victim's password and take over the victim's account. This issue was fixed in version 1.4.6.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Raytha Raytha
cpe:2.3:a:raytha:raytha:*:*:*:*:*:*:*:*
|
— |
1.4.6
|