ثغرة أمنية خطيرة في منصة جدولة Cal. تسمح للمهاجمين بالسيطرة على أي حساب مستخدم من خلال استغلال خلل في آلية رد نداء JWT الخاصة بـ NextAuth.
تُعرف هذه الثغرة برقم CVE-2026-23478، وتؤثر على الإصدارات من 3.1.6 حتى 6.0.7 (باستثناء الإصدار 6.0.7)، مع توفر تصحيحات في الإصدار 6.0.7 والإصدارات الأحدث.
تكمن الثغرة في رد نداء JWT مخصص لـ NextAuth، حيث يتعامل بشكل غير صحيح مع حقول الهوية التي يتحكم بها العميل أثناء تحديثات الجلسة.
عندما يتم ضبط شرط التشغيل على "تحديث"، يقوم رد الاتصال بكتابة البيانات التي يقدمها المستخدم مباشرة في رمز JSON Web Token دون التحقق من صحة جانب الخادم.
معلومات تفصيلية
معرف CVE: CVE-2026-23478
الإصدارات المتأثرة: 3.1.6 وما فوق، أقل من 6.0.7
درجة خطورة CVSS v4: حرجة / 10
ناقل الهجوم: الشبكة
CWE-602: تطبيق أمان جانب الخادم من جانب العميل
CWE-639: تجاوز المصادقة باستخدام مفتاح يتحكم فيه المستخدم
يستطيع المهاجم تنفيذ استدعاء واحد لواجهة برمجة التطبيقات (API) للدالة session.update({email: “victim@example.com”})، مما يُعدّل رمز JWT ليحتوي على كلٍّ من مُعرّف المستخدم (sub: attackerId) وعنوان البريد الإلكتروني للضحية.
وتُصادق الطلبات اللاحقة التي تستخدم رمز JWT المُعدّل هذا على أنها طلبات الضحية، لأن التطبيق يستعلم من قاعدة بيانات المستخدمين باستخدام حقل البريد الإلكتروني في الرمز المميز الذي يتحكم به المهاجم.
تُنشأ الجلسة بالكامل من سجل قاعدة بيانات الضحية، مما يمنح وصولاً كاملاً وفورياً بعد المصادقة.
لا تمنع ضوابط الأمان، مثل المصادقة الثنائية وربط مزودي الهوية الخارجيين، هذا الهجوم، إذ يحدث الاختراق على مستوى رمز الجلسة بعد المصادقة الناجحة.
الأثر والاستجابة
يمنح الاستغلال الناجح للمهاجمين سيطرة كاملة على حسابات الضحايا، بما في ذلك الوصول إلى جميع الحجوزات، وأنواع الفعاليات، والتكاملات، وعضويات المؤسسات، ومعلومات الفوترة، والصلاحيات الإدارية.
لا يتطلب الهجوم سوى معرفة عنوان البريد الإلكتروني للضحية واستدعاء واحد لواجهة برمجة التطبيقات (API)، مما يجعله سهل التنفيذ على نطاق واسع. وقد قام كال بتصحيح عمليات النشر المستضافة فور اكتشاف الثغرة.
أبلغ أمني عن ثغرة jaydns الأمنية عبر مختبرات Veri-Labs، وأكد القائمون على الصيانة عدم وجود مؤشرات على استغلالها فعليًا.
ووفقًا للتوصية، يجب على المؤسسات التي تستخدم نسخ Cal المستضافة ذاتيًا الترقية فورًا إلى الإصدار 6.0.7 أو أحدث لتجنب هذا الخطر الجسيم.
وتُظهر هذه الثغرة كيف يمكن للتحكم من جانب العميل في آليات أمان الخادم أن يُقوّض بنية المصادقة بأكملها، حتى في المنصات التي تتمتع بميزات أمان قوية.

0 تعليقات