从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-41276 2. 漏洞名称:Kaiten Authentication Bypass 3. 漏洞描述: - Kaiten是一个工作流管理系统。 - 存在一个漏洞,允许攻击者绕过PIN码认证机制。 - 应用程序要求用户输入通过电子邮件发送的6位PIN码,以进行授权。 - 请求限制机制可以被轻松绕过,允许攻击者进行暴力破解,猜测正确的PIN并获得未经授权的访问。 4. 漏洞细节: - 认证机制使用电子邮件发送一个因素,无需密码。 - 通过使用 头,可以绕过 计数器。 - 这种方法允许连续请求,而不会收到 响应。 5. 漏洞影响: - 没有限制请求新PIN码。 - 攻击者可以使用暴力破解攻击猜测PIN码。 - PIN码的有效期为5分钟,攻击者有5分钟的时间尝试猜测6位PIN码。 - 以大约150 RPS的速度,攻击者可以在33分钟内达到50%的成功率,4小时内达到100%的成功率。 6. 受影响版本: - <= 57.131.12 7. 链接: - CVE MITRE Description - NVD CVE 8. 使用方法: - 下载bash脚本并运行,使用指定的用户名(仅登录,不发送电子邮件)。 - 脚本将尝试猜测PIN码并获取有效cookie。 9. 缓解措施: - 更新Kaiten软件到最新版本。 - 实施基本的CAPTCHA或速率限制。 - 暂时阻止IP地址。 这些信息提供了关于CVE-2024-41276漏洞的详细描述和缓解措施。