漏洞信息
# N/A
## 概述
Eramba Community 和 Enterprise Editions v3.26.0 存在 CORS 配置错误,导致攻击者可控的 Origin 头被反射至 Access-Control-Allow-Origin 响应头,并伴随 Access-Control-Allow-Credentials: true。这使得恶意第三方网站可对 Eramba API 发起认证状态下的跨域请求。
## 影响版本
- **受影响版本**:Eramba v3.26.0
- **不受影响版本**:v3.23.3 及更早版本(经测试)
## 细节
漏洞源于默认安装下的 CORS 策略未对 Origin 请求头进行严格校验。攻击者可通过伪造 Origin 头,使其被直接反射回 `Access-Control-Allow-Origin` 响应头,同时响应中包含 `Access-Control-Allow-Credentials: true`。该配置允许跨域请求携带认证凭据(如 Cookie),并接受敏感响应数据。
攻击者可利用此机制向以下端点发起跨域请求:
- `/system-api/login`
- `/system-api/user/me`
这些请求在用户已登录状态下由浏览器自动携带会话凭证,响应中包含用户的敏感信息,如用户 ID、姓名、邮箱和权限组。
## 影响
- 攻击者可通过恶意网站发起认证跨域请求,窃取当前用户的会话数据。
- 可实现**完全会话劫持**和**敏感数据泄露**。
- 整个攻击过程无需用户交互,仅需用户处于已登录状态并访问恶意页面。
神龙判断
是否为 Web 类漏洞: 未知
判断理由:
N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
A CORS misconfiguration in Eramba Community and Enterprise Editions v3.26.0 allows an attacker-controlled Origin header to be reflected in the Access-Control-Allow-Origin response along with Access-Control-Allow-Credentials: true. This permits malicious third-party websites to perform authenticated cross-origin requests against the Eramba API, including endpoints like /system-api/login and /system-api/user/me. The response includes sensitive user session data (ID, name, email, access groups), which is accessible to the attacker's JavaScript. This flaw enables full session hijack and data exfiltration without user interaction. Eramba versions 3.23.3 and earlier were tested and appear unaffected. The vulnerability is present in default installations, requiring no custom configuration.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Eramba Community和Eramba Enterprise 安全漏洞
漏洞描述信息
Eramba Community和Eramba Enterprise都是英国Eramba公司的一个合规管理软件。 Eramba Community和Eramba Enterprise 3.26.0版本存在安全漏洞,该漏洞源于CORS配置错误,可能导致会话劫持和数据渗漏。
CVSS信息
N/A
漏洞类别
其他