支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-23478 基础信息
漏洞信息
                                        # Cal.com 自定义JWT回调认证绕过漏洞

## 概述
Cal.com 的自定义 NextAuth JWT 回调中存在漏洞,攻击者可通过 `session.update()` 提供目标邮箱地址,获取任意用户的完全认证访问权限。

## 影响版本
从 3.1.6 版本开始至 6.0.7 版本之前。

## 细节
漏洞存在于自定义的 NextAuth JWT 回调逻辑中,未正确验证会话更新请求中的用户身份,导致攻击者可通过调用 `session.update()` 并指定目标邮箱,劫持该邮箱对应用户的会话。

## 影响
攻击者可利用该漏洞完全冒充任意用户,获得其账户的全部访问权限。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cal.com has an Authentication Bypass via Unvalidated Email in Custom JWT Callback
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cal.com is open-source scheduling software. From 3.1.6 to before 6.0.7, there is a vulnerability in a custom NextAuth JWT callback that allows attackers to gain full authenticated access to any user's account by supplying a target email address via session.update(). This vulnerability is fixed in 6.0.7.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端安全的客户端实施
来源:美国国家漏洞数据库 NVD
漏洞标题
Cal.com 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cal.com是Cal.com开源的一个开源的日程安排软件。 Cal.com 3.1.6版本至6.0.7之前版本存在安全漏洞,该漏洞源于自定义NextAuth JWT回调存在缺陷,可能导致攻击者通过session.update()获取对任何用户帐户的完全身份验证访问权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-23478 的公开POC
#POC 描述源链接神龙链接
1CVE-2026-23478https://github.com/Ashwesker/Ashwesker-CVE-2026-23478POC详情
三、漏洞 CVE-2026-23478 的情报信息
  • 标题: Authentication Bypass via Unvalidated Email in Custom JWT Callback · Advisory · calcom/cal.com · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞标题
    - **Authentication Bypass via Unvalidated Email in Custom JWT Callback**
    
    #### 影响版本
    - **Affected versions**: `>= 3.1.6 < 6.0.7`
    - **Patched versions**: `>= 6.0.7`
    
    #### 漏洞描述
    - **Summary**:
      - 通过在自定义NextAuth JWT回调中,攻击者可以通过提供目标电子邮件地址(使用 `session.update()` 调用)获得对任何用户帐户的完全验证访问权限。
    - **Details**:
      - 回调接受触发标记为`"update"`的客户端控制身份字段,并将其直接写入JWT,而没有验证。当攻击者调用 `session.update({ email: "victim@example.com" })` 时,JWT将更新为 `{ sub: attackerId, email: "victim@example.com" }`。
      - 随后的使用此修改JWT的请求将作为受害者通过身份验证,应用按已攻击者控制的 `token.email` 字段查询用户,从而授予完全的验证访问权限。
    - **Impact**:
      - 攻击者只需知道电子邮件地址即可获得对任何用户帐户的完全验证访问。访问用户的预订、事件类型、集成、组织成员身份、账单信息和管理员特权(如果适用)立即被授予。
      - 攻击只需要一个API调用,2FA或与外部IDP关联的安全功能无法阻止这次攻击。
    
    #### 漏洞严重程度
    - **CVSS V4 Base Metrics**:
      - **Severity**: Critical 10.0/10 
      - **Exploitability Metrics**:
        - Attack Vector: Network
        - Attack Complexity: Low
        - Attack Requirements: None
        - Privileges Required: None
        - User Interaction: None
      - **Vulnerable System Impact Metrics**:
        - Confidentiality: High
        - Integrity: High
        - Availability: High
      - **Subsequent System Impact Metrics**:
        - Confidentiality: High
        - Integrity: High
        - Availability: Low
    
    #### 英文ID和漏洞属性
    - **CVE ID**: CVE-2026-23478
    - **Weaknesses**:
      - CWE-603
      - CWE-639
    
    #### 时间线
    - **公开日期**: 最近一周(具体日期未显示)
    
    #### 发现与报告
    - **报告者**: jaydns
    - **使用的工具**: veria-labs
                                            
    Authentication Bypass via Unvalidated Email in Custom JWT Callback · Advisory · calcom/cal.com · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-23478
四、漏洞 CVE-2026-23478 的评论
匿名用户
2026-01-15 06:09:08

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论