# Cal.com TOTP认证绕过漏洞
## 概述
Cal.com 是一款开源的日程安排软件。在版本 5.9.8 之前,存在一个身份验证绕过漏洞。
## 影响版本
所有低于 5.9.8 的版本均受影响。
## 漏洞细节
登录凭证提供程序中存在逻辑缺陷,当用户提供 TOTP 验证码时,攻击者可以绕过密码验证流程。这是由于在身份验证流程中条件判断逻辑存在问题。
## 影响
攻击者可利用该漏洞,在缺少正确密码的情况下,通过提供 TOTP 代码非法获取用户账户的访问权限。
是否为 Web 类漏洞: 未知
判断理由:
标题: Authentication Bypass via bad TOTP + password checks · Advisory · calcom/cal.com · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键信息
#### 漏洞描述
- **漏洞类型**: Authentication Bypass via Bad TOTP + Password Checks
- **CVE ID**: CVE-2025-6648
- **CVSS v4 基本指标**:
- 严重性: Critical (9.9/10)
- 攻击向量: Network
- 攻击复杂度: Low
- 攻击需求: None
- 所需权限: None
- 用户交互: None
- 机密性: High
- 完整性: High
- 可用性: High
#### 影响版本
- **受影响版本**: <= 5.9.7
- **修复版本**: 5.9.8
#### 漏洞详情
- **文件位置**: packages/features/auth/lib/next-auth-options.ts (行179-187)
- **问题描述**: 当提供TOTP码时,密码验证被跳过,即使其他条件未满足。
#### 影响
- **非2FA用户场景**: 攻击者可以跳过密码和TOTP验证,导致未经授权访问。
- **2FA用户场景**: 安全性降低,如果TOTP码已知,账户可能被攻击。
#### 潜在攻击方法
- 提供TOTP码和目标电子邮件地址,可能绕过密码验证,访问敏感数据如日历、会议链接和个人信息。
#### 修复建议
- 修改系统验证流程,确保正确验证密码和TOTP码(如果适用),以减轻漏洞风险。
暂无评论