支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-66489 基础信息
漏洞信息
                                        # Cal.com TOTP认证绕过漏洞

## 概述

Cal.com 是一款开源的日程安排软件。在版本 5.9.8 之前,存在一个身份验证绕过漏洞。

## 影响版本

所有低于 5.9.8 的版本均受影响。

## 漏洞细节

登录凭证提供程序中存在逻辑缺陷,当用户提供 TOTP 验证码时,攻击者可以绕过密码验证流程。这是由于在身份验证流程中条件判断逻辑存在问题。

## 影响

攻击者可利用该漏洞,在缺少正确密码的情况下,通过提供 TOTP 代码非法获取用户账户的访问权限。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cal.com Authentication Bypass via bad TOTP + password checks
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cal.com is open-source scheduling software. Prior to 5.9.8, A flaw in the login credentials provider allows an attacker to bypass password verification when a TOTP code is provided, potentially gaining unauthorized access to user accounts. This issue exists due to problematic conditional logic in the authentication flow. This vulnerability is fixed in 5.9.8.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
认证算法的不正确实现
来源:美国国家漏洞数据库 NVD
漏洞标题
Cal.com 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cal.com是Cal.com开源的一个开源的日程安排软件。 Cal.com 5.9.8之前版本存在安全漏洞,该漏洞源于登录凭证提供程序存在逻辑缺陷,可能导致绕过密码验证和未授权访问。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-66489 的公开POC
#POC 描述源链接神龙链接
1CVE-2025-66489https://github.com/Ashwesker/Blackash-CVE-2025-66489POC详情
2CVE-2025-66489https://github.com/Ashwesker/Ashwesker-CVE-2025-66489POC详情
三、漏洞 CVE-2025-66489 的情报信息
  • 标题: Authentication Bypass via bad TOTP + password checks · Advisory · calcom/cal.com · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞描述
    - **漏洞类型**: Authentication Bypass via Bad TOTP + Password Checks
    - **CVE ID**: CVE-2025-6648
    - **CVSS v4 基本指标**: 
      - 严重性: Critical (9.9/10)
      - 攻击向量: Network
      - 攻击复杂度: Low
      - 攻击需求: None
      - 所需权限: None
      - 用户交互: None
      - 机密性: High
      - 完整性: High
      - 可用性: High
    
    #### 影响版本
    - **受影响版本**: <= 5.9.7
    - **修复版本**: 5.9.8
    
    #### 漏洞详情
    - **文件位置**: packages/features/auth/lib/next-auth-options.ts (行179-187)
    - **问题描述**: 当提供TOTP码时,密码验证被跳过,即使其他条件未满足。
    
    #### 影响
    - **非2FA用户场景**: 攻击者可以跳过密码和TOTP验证,导致未经授权访问。
    - **2FA用户场景**: 安全性降低,如果TOTP码已知,账户可能被攻击。
    
    #### 潜在攻击方法
    - 提供TOTP码和目标电子邮件地址,可能绕过密码验证,访问敏感数据如日历、会议链接和个人信息。
    
    #### 修复建议
    - 修改系统验证流程,确保正确验证密码和TOTP码(如果适用),以减轻漏洞风险。
                                            
    Authentication Bypass via bad TOTP + password checks · Advisory · calcom/cal.com · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-66489
四、漏洞 CVE-2025-66489 的评论

暂无评论


发表评论