CVE-2026-27128

MEDIUM CVSS 4.0: 6,9 EPSS 0.01%
Обновлено 24 февраля 2026
Craft
Параметр Значение
CVSS 6,9 (MEDIUM)
Тип уязвимости CWE-367 (Гонка проверки и использования (TOCTOU))
Поставщик Craft
Публичный эксплойт Нет

Craft — это система управления контентом (CMS). В версиях с 4.5.0-RC1 по 4.16.18 и с 5.0.0-RC1 по 5.8.22 в службе проверки токенов Craft CMS существует состояние гонки «время проверки-время использования» (TOCTOU) для токенов, которые явно устанавливают ограниченное использование. Метод getTokenRoute() считывает счетчик использования токена, проверяет, находится ли он в допустимых пределах, а затем обновляет базу данных с помощью отдельных неатомарных операций.

Отправляя одновременные запросы, злоумышленник может использовать одноразовый токен олицетворения несколько раз до завершения обновления базы данных. Чтобы это сработало, злоумышленнику необходимо получить действительный URL-адрес, выдающий себя за учетную запись пользователя, с токеном с неистекшим сроком действия каким-либо другим способом и использовать состояние гонки, обходя при этом любые существующие правила ограничения скорости. Чтобы это было повышением привилегий, URL-адрес олицетворения должен включать токен для учетной записи пользователя с большим количеством разрешений, чем у текущего пользователя.

В версиях 4.16.19 и 5.8.23 проблема исправлена.

Показать оригинальное описание (EN)

Craft is a content management system (CMS). In versions 4.5.0-RC1 through 4.16.18 and 5.0.0-RC1 through 5.8.22, a Time-of-Check-Time-of-Use (TOCTOU) race condition exists in Craft CMS’s token validation service for tokens that explicitly set a limited usage. The `getTokenRoute()` method reads a token’s usage count, checks if it’s within limits, then updates the database in separate non-atomic operations. By sending concurrent requests, an attacker can use a single-use impersonation token multiple times before the database update completes. To make this work, an attacker needs to obtain a valid user account impersonation URL with a non-expired token via some other means and exploit a race condition while bypassing any rate-limiting rules in place. For this to be a privilege escalation, the impersonation URL must include a token for a user account with more permissions than the current user. Versions 4.16.19 and 5.8.23 patch the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0