Pachno 1.0.6 содержит уязвимость обхода аутентификации в действии runSwitchUser(), которая позволяет аутентифицированным пользователям с низким уровнем привилегий повышать привилегии, манипулируя файлом cookie original_username. Злоумышленники могут установить любое значение файла cookie original_username, контролируемого клиентом, и запросить переключение на идентификатор пользователя 1, чтобы получить токены сеанса или хэши паролей, принадлежащие учетным записям администратора.
Показать оригинальное описание (EN)
Pachno 1.0.6 contains an authentication bypass vulnerability in the runSwitchUser() action that allows authenticated low-privilege users to escalate privileges by manipulating the original_username cookie. Attackers can set the client-controlled original_username cookie to any value and request a switch to user ID 1 to obtain session tokens or password hashes belonging to administrator accounts.
Характеристики атаки
Последствия
Строка CVSS v4.0