关键漏洞信息 漏洞描述 漏洞名称: viewer role user can hijack other user account via password reset token leak in lunary-ai/lunary CVE: CVE-2024-5386 漏洞类型: CWE-1125: Excessive Attack Surface 严重性: Critical (9.6) 漏洞详情 受影响版本: 1.2.2 状态: Fixed 发现者: rangit-git (@rangit-git) 修复者: Hugues Chocart (@hughcart) 漏洞细节 攻击向量: 网络 复杂度: 低 所需权限: 低 用户交互: 无 影响范围: 无变化 机密性: 高 完整性: 高 可用性: 无 漏洞奖励 披露奖励: $900 修复奖励: $225 漏洞重现步骤 1. 创建一个名为 user-A 的账户。 2. 使用 user-A 账户登录并添加一个名为 user-B 的“viewer”角色用户。 3. user-B 登录其账户并访问 http://localhost.com:3333/team,可以看到 user-A(admin)的邮箱地址。 4. user-B 在不同浏览器中访问 http://localhost.com:3333/request-password-reset 并为 user-A 请求密码重置。user-A 将收到密码重置链接。 5. user-B 发送请求以获取上述密码重置令牌。 影响 观察者角色用户可以通过密码重置令牌泄漏篡改其他用户账户。 修复备注 Hugues Chocart 在 1.2.14 版本中修复了此漏洞,修复提交为 fc7ab34。