CVE-2026-31819

MEDIUM CVSS 4.0: 6,9 EPSS 0.05%
Обновлено 10 марта 2026
Sylius
Параметр Значение
CVSS 6,9 (MEDIUM)
Тип уязвимости CWE-601 (Открытое перенаправление)
Поставщик Sylius
Публичный эксплойт Нет

Sylius — это платформа электронной коммерции с открытым исходным кодом на Symfony. CurrencySwitchController::switchAction(), ImpersonateUserController::impersonateAction() и StorageBasedLocaleSwitcher::handle() используют заголовок HTTP Referer непосредственно при перенаправлении. Атака требует, чтобы жертва щелкнула легитимную ссылку на приложение, размещенную на странице, контролируемой злоумышленником. Браузер автоматически отправляет сайт злоумышленника в качестве реферера, и приложение перенаправляется обратно на него.

Это может быть использовано для фишинга или кражи учетных данных, поскольку перенаправление происходит из доверенного домена. Тяжесть зависит от конечной точки; общедоступные конечные точки не требуют аутентификации и их можно легко использовать, в то время как конечные точки только для администратора требуют сеанса с аутентификацией, но остаются уязвимыми, если администратор переходит по ссылке из внешнего источника, такого как электронная почта или чат. Проблема исправлена ​​в версиях: 1.9.12, 1.10.16, 1.11.17, 1.12.23, 1.13.15, 1.14.18, 2.0.16, 2.1.12, 2.2.3 и выше.

Показать оригинальное описание (EN)

Sylius is an Open Source eCommerce Framework on Symfony. CurrencySwitchController::switchAction(), ImpersonateUserController::impersonateAction() and StorageBasedLocaleSwitcher::handle() use the HTTP Referer header directly when redirecting. The attack requires the victim to click a legitimate application link placed on an attacker-controlled page. The browser automatically sends the attacker's site as the Referer, and the application redirects back to it. This can be used for phishing or credential theft, as the redirect originates from a trusted domain. The severity varies by endpoint; public endpoints require no authentication and are trivially exploitable, while admin-only endpoints require an authenticated session but remain vulnerable if an admin follows a link from an external source such as email or chat. The issue is fixed in versions: 1.9.12, 1.10.16, 1.11.17, 1.12.23, 1.13.15, 1.14.18, 2.0.16, 2.1.12, 2.2.3 and above.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0