# Pimcore Web2Print 缺失功能授权漏洞
## 概述
Pimcore Web2Print Tools Bundle 在 5.2.2 和 6.1.1 之前版本中,存在服务器端授权检查缺失的问题,导致已认证的后端用户可越权访问和操作“收藏的输出通道配置”API 端点。
## 影响版本
- Pimcore Web2Print Tools Bundle < 5.2.2
- Pimcore Web2Print Tools Bundle < 6.1.1
## 细节
该漏洞存在于管理“收藏的输出通道配置”的 API 端点中,系统未正确执行服务器端权限验证。即使用户未被明确授予相关权限,只要通过身份认证,仍可成功调用该接口,进行配置的读取或修改操作。
## 影响
已认证的后端用户可越权获取或篡改“收藏的输出通道配置”,可能导致配置数据泄露或非授权更改,破坏系统完整性和访问控制策略。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: [Bug]: Add permission checks in AdminController actions by kingjia90 · Pull Request #108 · pimcore/web2print-tools · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键漏洞信息
- **问题标题**: [Bug]: Add permission checks in AdminController actions #108
- **问题状态**: Merged
- **描述**: 按钮在前端受到保护,但在后端未受到保护,存在未经授权访问的风险。
- **相关标签**:
- Bug
- Pimcore:Priority
- **里程碑**: 5.2.2
- **代码修改**: 在 `web2print-tools/src/Resources/public/js/Web2Print/bundle.js` 文件中,添加了权限检查。
- **存储库**: pimcore/web2print-tools
- **贡献者**: kingjia90
- **代码提交**:
- 3个提交,从 `permission-fix` 分支合并到 `5.2` 分支。
- **质量检查**: SonarQubeCloud 质量检查通过,0个新的安全热点和0个新问题。
- **提交日期**: 2025年12月17日
标题: Release 6.1.1 · pimcore/web2print-tools · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
## 关键漏洞信息
- **版本**: v6.1.1
- **发布日期**: 上周发布
- **更改内容**:
- 添加了对AdminController动作的权限检查,以修复漏洞。此更改由@kingjia90在#108中提交。
- **补丁前状态**: v6.1.0可能存在权限绕过风险,导致未授权用户可能执行特权操作。
- **修复情况**: 从v6.1.0到v6.1.1的完整变更日志提供了更多修复细节。
## 关联信息
- **修复者**: kingjia90
- **完整变更日志**: 
标题: Release 5.2.2 · pimcore/web2print-tools · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
# 关键漏洞信息
- **漏洞修复版本:** v5.2.2
- **修复内容:**
- [Bug]: 在 AdminController 动作中添加权限检查
- 修复者: @kingjia90
- 相关 Pull Request: #108
# 其他相关信息
- **发布者:** kingjia90
- **发布时间:** 最近一周
- **关联资产:**
- 源代码(zip)
- 源代码(tar.gz)
标题: Broken Access Control: "Favourite Output Channel Configuration" Missing Function Level Authorization · Advisory · pimcore/pimcore · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键信息总结
#### 漏洞名称
- **Broken Access Control**: "Favourite Output Channel Configuration" Missing Function Level Authorization
#### 漏洞详情
- **描述**: 应用程序未在管理“Favourite Output Channel Configurations”的API端点上执行适当的服务器端授权检查。测试显示,一个没有明确权限的认证后端用户仍能成功调用此端点并修改或检索这些配置。这违反了最小权限原则,构成典型的破坏访问控制(OWASP Top 10 A01:2021)。
#### 影响版本与修复版本
- **受影响版本**:
- `<=5.2.1`
- `<6.1`
- **已修复版本**:
- `5.2.2`
- `6.1.1`
#### 漏洞摘要
- **重要性**: 漏洞会导致权限升级,允许任意认证用户执行仅限于特权角色的动作,导致水平或垂直权限提升。
#### 漏洞步骤再现
- 包括登录、API操作等步骤,具体操作如截图中所展示。
#### 漏洞影响
- 成功利用漏洞后,低权限用户或标准用户能够访问、创建、修改或查看应限制给特定管理员或工作人员的数据和设置。
#### 漏洞严重性评估
- **严重性**: 中等 (5.4 / 10)
- **CVE ID**: CVE-2026-23496
- **CVSS v3.1**: AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
- **基本度量**: 包括攻击向量、攻击复杂性、所需权限等;如攻击复杂性低,特权需求低等。
#### 总结
此漏洞允许较低权限的用户执行应属于管理员权限的操作,进而可能在业务软件及应用中产生敏感信息泄露、操作干扰等影响。
标题: [Bug]: Add permission checks in AdminController actions (#108) · pimcore/web2print-tools@7714452 · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息总结
- **漏洞类型**: 权限绕过或未授权访问
- **影响文件**: src/Controller/AdminController.php
- **变动内容**:
- 在 `favoriteOutputDefinitionsTableProxyAction` 方法中新增了权限检查 `$this->checkPermission('web2print_web2print_favourite_output_channels');`
- 移除了 `saveOrUpdateFavoriteOutputDefinitionAction` 方法中的 `$configuration`, `$id`, 和 `$newName` 变量的初始化
这些变更暗示了之前可能存在的漏洞,允许未授权的用户在没有适当权限检查的情况下访问或修改数据。
暂无评论