从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Change-Password via Portal-Profile sets PimcoreBackendUser password without hashing - 严重性:Critical - 发布者:wisconaut - CVE编号:CVE-2024-49370 - 受影响版本:pimcore/portal-engine < 4.1.7 - 已修复版本:4.1.7.3.1.16 2. 漏洞细节: - 当PortalUserObject连接到PimcoreUser并启用“Use Pimcore Backend Password”时,通过Portal Profile更改密码功能会设置新密码。 - 但是,新密码没有进行哈希处理,因此可以被所有人读取。 3. 代码示例: - UserController.php:密码通过表单字段接收,但未进行哈希处理。 - ChangePasswordService.php:在更改密码时,密码未进行哈希处理。 4. PoC: - 版本:pimcore/pimcore:11.2.7, pimcore/portal-engine:4.1.6 - 漏洞利用步骤: 1. 创建PortalUserObject 2. 创建PimcoreUserObject 3. 将PortalUserObject与PimcoreUserObject连接,并设置“Use Pimcore Backend Password”为true 4. 登录到Portal并使用Portal Profile更改密码 5. 成功消息显示,但相应的PimcoreUser密码未进行哈希处理并保存到数据库。 5. 影响: - 所有将PortalUser与PimcoreUsers结合并使用配置文件设置更改密码的人都会受到影响。 这些信息表明,该漏洞允许未经授权的用户读取PimcoreBackendUser的密码,从而可能导致敏感信息泄露。