首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2026-23478:Cal.com严重身份验证绕过漏洞详解

CVE-2026-23478:Cal.com严重身份验证绕过漏洞详解

原创
作者头像
qife122
发布2026-01-19 15:28:24
发布2026-01-19 15:28:24
880
举报

🔐 CVE-2026-23478 — Critical Authentication Bypass

严重等级: 🔴 严重 CVSS v4: 10.0 / 10 发布日期: 2026年1月13日

🎯 受影响软件

  • 产品: Cal.com (开源日程安排平台)
  • 受影响版本: 3.1.6 → 6.0.6
  • 已修复版本:6.0.7+

🧩 根本原因

问题源于 NextAuth JWT 回调函数中不恰当的服务器端验证

问题出在哪里?

  • 后端 过于信任客户端提供的数据
  • 特别是在 session.update() 过程中
  • 攻击者可以提交 任意电子邮件地址
  • 服务器将其视为合法数据而接受

🛑 这违反了基本的身份验证和授权边界。

💥 影响

未经身份验证的攻击者能够:

  • 👤 以 任意用户 身份登录
  • 📅 查看和修改私人日程安排
  • ❌ 取消或创建预订
  • 🔗 滥用已连接的集成功能
  • 🧠 作为跳板获取更深层的系统访问权限

无需凭证、无需用户交互、即可实现完全账户接管。

🧨 攻击特征

因素

攻击途径

网络

所需权限

用户交互

利用复杂度

影响

完全的账户被接管

🧷 漏洞分类

  • CWE-602: 客户端强制执行服务器端安全策略
  • CWE-639: 通过用户控制的键进行授权绕过

🛠️ 缓解措施 (立即执行)

✅ 立即行动

  1. 将 Cal.com 升级至 v6.0.7 或更高版本
  2. 轮换会话令牌和身份验证密钥
  3. 审计日志 以查找可疑的会话更新
  4. 检查自定义的 NextAuth 逻辑
    • 切勿信任客户端提供的身份字段
    • 执行严格的服务器端检查

🧯 安全启示

日程安排系统即是身份系统。

请像对待身份验证提供商一样,对它们施以同等级别的安全严谨性。

6HFtX5dABrKlqXeO5PUv/ydjQZDJ7Ct83xG1NG8fcAM8/NCQyWk6xPKfDLeRJ7kh

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 🔐 CVE-2026-23478 — Critical Authentication Bypass
    • 🎯 受影响软件
    • 🧩 根本原因
      • 问题出在哪里?
    • 💥 影响
    • 🧨 攻击特征
    • 🧷 漏洞分类
    • 🛠️ 缓解措施 (立即执行)
      • ✅ 立即行动
    • 🧯 安全启示
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档