关键信息 漏洞概述 漏洞名称: Unauthorized LDAP Configuration Access via WebSocket CVE ID: CVE-2025-62795 严重性: High (7.1 / 10) 影响范围 受影响版本: =v3.10.21, >=v4.10.12 描述 影响: 低权限认证用户可以通过WebSocket端点发送精心构造的消息来调用LDAP配置测试和启动LDAP同步,绕过授权检查,可能暴露LDAP凭据或导致意外的同步操作。 细节 问题: WebSocket端点 在没有适当授权的情况下暴露了服务器端LDAP测试和同步功能。 攻击者可以: - 使服务器连接到攻击者控制的LDAP主机,可能暴露存储的LDAP绑定凭据。 - 触发意外的LDAP同步或用户导入操作。 复现步骤 1. 确保服务器的LDAP设置已正确配置。 2. 以普通/低权限用户身份进行身份验证。 3. 使用与合法客户端相同的头(例如会话cookie/身份验证令牌)建立与服务器 端点的WebSocket连接。 4. 发送请求LDAP配置测试或同步的JSON消息。示例有效载荷如下: 5. 观察服务器执行测试连接(例如,出站连接到EVIL_IP、显示尝试绑定的日志或服务器返回测试结果)。如果服务器在测试期间使用存储的集成凭据,这些凭据可能会被发送或在攻击者控制的服务器上进行验证,从而泄露秘密。 修复措施 安全版本: v3.10.21及更高版本,v4.10.12及更高版本 致谢 感谢@GoodEekh(Sergey Gerasimov of SolidLab LLC)报告此漏洞。