CVE-2026-38529 漏洞总结 漏洞概述 漏洞名称: Krayin CRM 对象级授权 (BOLA) 漏洞 漏洞编号: CVE-2026-38529 漏洞类型: 越权访问 (Broken Object-Level Authorization / BOLA / IDOR) 受影响产品: Krayin CRM (版本 2.2.x) 漏洞成因: 用户管理接口 未验证请求者是否为目标用户或管理员。攻击者可通过构造 PUT 请求修改任意非管理员用户的密码或状态。 CVSS 评分: 8.8 (Critical) 影响范围 机密性: 高(攻击者可重置密码并冒充用户)。 完整性: 高(攻击者可修改用户凭证及账户数据)。 可用性: 高(攻击者可锁定用户账户)。 实际危害: 实现任意非管理员用户的完全接管,可能导致数据泄露。 修复方案 1. 实施对象级授权检查: 在允许修改密码或激活状态前,验证请求者是否为账户所有者或管理员。 2. 分离敏感字段权限: 为敏感字段(如密码、激活状态)创建独立的授权门控,要求具备 权限。 3. 增加当前密码验证: 修改密码时强制要求提供当前密码。 4. 审计日志: 记录所有密码变更操作,包含操作人 ID、目标 ID 和时间戳。 5. 最小权限原则: 重新评估 权限,确保非管理员用户无法修改认证字段。 利用代码 (POC) 页面中未直接包含可执行的代码块,但提供了复现步骤及代码逻辑说明: 核心逻辑代码: 攻击链步骤: 1. 攻击者以低权限用户身份登录。 2. 识别目标用户的 ID(可通过 ID 枚举获取)。 3. 向 发送 PUT 请求,包含受控的 字段。 4. 应用写入新密码,无需验证受害者当前密码。 5. 攻击者使用新密码登录,实现账户接管。 6. 或者发送 锁定受害者账户。