2026/2/4 12:02:18
网站建设
项目流程
哪个网站做欧洲旅行比较好,重庆网上房地产官网查询备案价,百度指数是啥,域名网站打开慢漏洞名称#xff1a;Cal.com /api/auth/session 权限绕过漏洞#xff08;CVE-2026-23478#xff09;
风险等级#xff1a;
高危
漏洞描述#xff1a;
Cal.com 是一款开源的日程安排和预约工具#xff0c;在Github 拥有39.7K star,广泛用于协作会议、在线客服和自动化…漏洞名称Cal.com /api/auth/session 权限绕过漏洞CVE-2026-23478风险等级高危漏洞描述Cal.com 是一款开源的日程安排和预约工具在Github 拥有39.7K star,广泛用于协作会议、在线客服和自动化任务处理等场景。Cal.com 在 3.1.6 至 6.0.7 之前版本中其自定义 NextAuth JWT 回调逻辑存在身份认证绕过漏洞攻击者可通过调用 session.update() 并构造目标用户的邮箱地址直接获取任意用户的完整登录会话权限从而实现账户接管。攻击者可完全接管任意用户账户读取和篡改个人数据、预约记录及支付信息甚至冒充管理员进行系统配置修改造成严重业务安全风险。鉴于该漏洞影响范围较大建议客户尽快做好自查及防护。FOFA自检语句body“content”‘calcom’ || body“calcom_explained_new_user”受影响版本3.1.6 ≤ Cal.com 6.0.7临时修复方案将 Cal.com 升级到 6.0.7 或更高版本以修复该漏洞临时禁用 session.update() 方法中的电子邮件修改功能并添加二次验证逻辑启用双因素认证2FA作为额外的安全防护措施监测并分析用户登录活动日志识别异常行为并及时响应。漏洞检测工具鉴于该漏洞影响范围较大建议优先处置排查Goby EXP效果如视频演示如下查看Goby更多漏洞Goby历史漏洞合集