# N/A
## 概述
TRUfusion Enterprise 在 7.10.4.0 及之前版本中,使用加密的 `COOKIEID` 作为某些端点的身份验证机制。由于加密过程中使用了静态密钥,攻击者可伪造合法的 COOKIEID 以进行未授权访问。
## 影响版本
TRUfusion Enterprise 7.10.4.0 及以下版本
## 细节
- 某些 API 端点(如 `/trufusionPortal/getProjectList`)依赖加密的 `COOKIEID` 进行身份验证。
- 加密过程使用**静态密钥**,未采用动态或安全的密钥管理策略。
- 攻击者可利用该静态密钥生成伪造的 Cookie,绕过认证机制。
## 影响
允许攻击者伪造认证 Cookie,进而访问敏感的内部信息和受保护的功能,导致信息泄露和未授权操作风险。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Hard-Coded Cryptographic key allowing to forge session cookies that can be used to entirely bypass authentication | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-27223.yaml | POC详情 |
标题: When Audits Fail: Four Critical Pre-Auth Vulnerabilities in TRUfusion Enterprise | RCE Security -- 🔗来源链接
标签:
神龙速读标题: advisories/CVEs/CVE-2025-27223.txt at master · MrTuxracer/advisories · GitHub -- 🔗来源链接
标签:
暂无评论