CVE-2026-33503

HIGH CVSS 3.1: 7,2 EPSS 0.01%
Обновлено 17 апреля 2026
Ory
Параметр Значение
CVSS 7,2 (HIGH)
Уязвимые версии до 26.2.0
Устранено в версии 26.2.0
Тип уязвимости CWE-89 (SQL-инъекция)
Поставщик Ory
Публичный эксплойт Нет

Ory Kratos — это система идентификации, управления пользователями и аутентификации для облачных сервисов. До версии 26.2.0 API администрирования ListCourierMessages в Ory Kratos уязвим для SQL-инъекций из-за ошибок в реализации разбиения на страницы. Токены нумерации страниц шифруются с использованием секрета, настроенного в `secrets.pagination`.

Злоумышленник, знающий этот секрет, может создать свои собственные токены, в том числе вредоносные, которые приводят к внедрению SQL-кода. Если это значение конфигурации не установлено, Kratos возвращается к секрету шифрования нумерации страниц по умолчанию. Поскольку это значение по умолчанию общедоступно, злоумышленники могут вручную создавать действительные и вредоносные токены нумерации страниц для установок, где этот секрет не установлен.

В качестве первой линии защиты немедленно настройте собственное значение для `secrets.pagination`, создав криптографически безопасный случайный секрет. Затем как можно скорее обновите Kratos** до фиксированной версии 26.2.0 или новее.

Показать оригинальное описание (EN)

Ory Kratos is an identity, user management and authentication system for cloud services. Prior to version 26.2.0, the ListCourierMessages Admin API in Ory Kratos is vulnerable to SQL injection due to flaws in its pagination implementation. Pagination tokens are encrypted using the secret configured in `secrets.pagination`. An attacker who knows this secret can craft their own tokens, including malicious tokens that lead to SQL injection. If this configuration value is not set, Kratos falls back to a default pagination encryption secret. Because this default value is publicly known, attackers can generate valid and malicious pagination tokens manually for installations where this secret is not set. As a first line of defense, immediately configure a custom value for `secrets.pagination` by generating a cryptographically secure random secret. Next, upgrade Kratos** to a fixed version, 26.2.0 or later, as soon as possible.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Ory Kratos
cpe:2.3:a:ory:kratos:*:*:*:*:*:*:*:*
26.2.0