StudioCMS — это встроенная в Astro автономная система управления контентом, отображаемая на стороне сервера. До версии 0.4.3 конечная точка POST /studiocms_api/dashboard/create-reset-link позволяла любому аутентифицированному пользователю с правами администратора генерировать токен сброса пароля для любого другого пользователя, включая учетную запись владельца. Обработчик проверяет, что вызывающий абонент является администратором, но не применяет иерархию ролей и не проверяет, соответствует ли целевой идентификатор пользователя идентификатору вызывающего абонента.
В сочетании с конечной точкой POST /studiocms_api/dashboard/reset-password это позволяет полностью перехватить учетную запись с самым высоким уровнем привилегий в системе. Эта уязвимость исправлена в версии 0.4.3.
Показать оригинальное описание (EN)
StudioCMS is a server-side-rendered, Astro native, headless content management system. Prior to 0.4.3, the POST /studiocms_api/dashboard/create-reset-link endpoint allows any authenticated user with admin privileges to generate a password reset token for any other user, including the owner account. The handler verifies that the caller is an admin but does not enforce role hierarchy, nor does it validate that the target userId matches the caller's identity. Combined with the POST /studiocms_api/dashboard/reset-password endpoint, this allows a complete account takeover of the highest-privileged account in the system. This vulnerability is fixed in 0.4.3.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Studiocms Studiocms
cpe:2.3:a:studiocms:studiocms:*:*:*:*:*:*:*:*
|
— |
0.4.3
|