CVE-2021-27651 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Pega Infinity 本地账户**密码重置功能**存在逻辑缺陷。 💥 **后果**:攻击者可**绕过本地认证检查**,直接重置任意用户密码,进而接管系统。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE-287**:身份验证改进不足。 🔍 **缺陷点**:密码重置流程未正确验证**请求来源或状态**,导致攻击者能强制提交更新密码的 POST 请求。
Q3影响谁?(版本/组件)
📦 **厂商**:Pegasystems。 📌 **产品**:Pega Infinity。 📅 **版本**:**8.2.1** 至 **8.5.2** 版本均受影响。
Q4黑客能干啥?(权限/数据)
🔑 **权限**:获取**管理员或任意用户**权限。 💾 **数据**:完全控制 Pega 实例,利用后续代码执行向量(如修改动态页面、模板等)实现 **RCE(远程代码执行)**。
Q5利用门槛高吗?(认证/配置)
📉 **门槛低**:无需复杂配置。 👤 **认证**:利用**公开**的“忘记密码”功能,输入受害者邮箱即可触发流程,无需预先认证。
Q6有现成Exp吗?(PoC/在野利用)
🔥 **有现成 Exp**:GitHub 上已有多个 PoC(如 `CVE-2021-27651-PoC`)。 🎬 **演示**:有视频演示如何绕过所有密码重置阶段,利用简单 HTTP POST 请求即可复现。
Q7怎么自查?(特征/扫描)
🔍 **自查特征**:检查 Pega 实例是否运行在 **8.2.1-8.5.2** 版本。 🛠️ **扫描**:使用 Nuclei 模板 (`CVE-2021-27651.yaml`) 或手动尝试重置非本人账户密码,观察是否成功。
Q8官方修了吗?(补丁/缓解)
🩹 **官方修复**:Pega 发布了安全公告和热修复矩阵(Hotfix Matrix)。 📢 **建议**:立即查阅官方 Collaborate 论坛获取最新补丁信息。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:若无法立即升级,建议**禁用本地账户的密码重置功能**。 🔒 **限制**:限制对 `/prweb/PRRestAPI/Security/UserManagement` 等重置接口的访问权限。
Q10急不急?(优先级建议)
⚠️ **优先级:高**。 🚀 **理由**:无需认证即可触发,且可导致**完全接管**系统。建议受影响版本用户**立即**评估并应用补丁。