Уязвимость недостаточного срока действия сеанса в hexpm hexpm/hexpm (модуль «Elixir.Hexpm.Accounts.PasswordReset») делает возможным захват учетной записи. Токены сброса пароля, созданные с помощью потока «Сброс пароля», не имеют срока действия. Когда пользователь запрашивает сброс пароля, Hex отправляет электронное письмо, содержащее ссылку для сброса с токеном.
Этот токен остается действительным на неопределенный срок, пока не будет использован. Срок действия не ограничен по времени. Если исторические электронные письма пользователя становятся доступными в результате утечки данных (например, утечка архива почтового ящика), любое неиспользованное электронное письмо для сброса пароля, содержащееся в этом наборе данных, может быть использовано злоумышленником для сброса пароля жертвы.
Злоумышленнику не нужен текущий доступ к учетной записи электронной почты жертвы, а только доступ к ранее утекшей копии электронного письма для сброса. Эта уязвимость связана с программными файлами lib/hexpm/accounts/password_reset.ex и программными процедурами Elixir.Hexpm.Accounts.PasswordReset':can_reset?/3. Эта проблема затрагивает hexpm: от 617e44c71f1dd9043870205f371d375c5c4d886d до bb0e42091995945deef10556f58d046a52eb7884.
Показать оригинальное описание (EN)
Insufficient Session Expiration vulnerability in hexpm hexpm/hexpm ('Elixir.Hexpm.Accounts.PasswordReset' module) allows Account Takeover. Password reset tokens generated via the "Reset your password" flow do not expire. When a user requests a password reset, Hex sends an email containing a reset link with a token. This token remains valid indefinitely until used. There is no time-based expiration enforced. If a user's historical emails are exposed through a data breach (e.g., a leaked mailbox archive), any unused password reset email contained in that dataset could be used by an attacker to reset the victim's password. The attacker does not need current access to the victim's email account, only access to a previously leaked copy of the reset email. This vulnerability is associated with program files lib/hexpm/accounts/password_reset.ex and program routines 'Elixir.Hexpm.Accounts.PasswordReset':can_reset?/3. This issue affects hexpm: from 617e44c71f1dd9043870205f371d375c5c4d886d before bb0e42091995945deef10556f58d046a52eb7884.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 3
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Sixcolors Hexpm
cpe:2.3:a:sixcolors:hexpm:*:*:*:*:*:*:*:*
|
— |
2026-03-05
|
|
Hexpm Hexpm
cpe:2.3:a:hexpm:hexpm:*:*:*:*:*:*:*:*
|
617e44c71f1dd9043870205f371d375c5c4d886d
|
bb0e42091995945deef10556f58d046a52eb7884
|
|
Hex Hexpm
cpe:2.3:a:hex:hexpm:*:*:*:*:*:*:*:*
|
2025-10-01
|
2026-03-05
|