从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的供应商和产品: - 供应商:Journeyx - 产品:Journeyx (jtime) - 版本:11.5.4 2. 漏洞描述: - 密码重置令牌使用一个不安全的随机源生成。知道Journeyx安装用户名的攻击者可以暴力破解密码重置并更改管理员密码。 3. 技术描述: - 从未经授权的角度,用户可以通过点击“重置您的密码”按钮并提供有效的用户名来启动密码重置流程。 - 密码重置令牌使用当前时间戳和与请求相关的用户ID生成。用户ID是一个128位的UUID,除了系统管理员账户外,对于每个用户创建的用户,都是未知的。 - 生成令牌时,使用字符串“chuck”和“palahniuk”之间的用户ID创建一个秘密密钥。 - 使用XOR函数对字符串列表对象进行加密,然后进行base64编码。 4. 缓解和修复建议: - 对于自托管版本的Journeyx,建议禁用用户发起的密码重置功能。 - 通过以下步骤进行: 1. 作为管理员登录到Journeyx web应用程序。 2. 导航到“配置”->“系统设置”->“安全设置”。 3. 确保“登录屏幕上显示密码重置按钮”选项已禁用。 4. 点击“保存”按钮。 5. 发现者: - 漏洞由KoreLogic, Inc.的Jaggar Henry发现。 6. 披露时间线: - 2024年1月31日:KoreLogic通知Journeyx支持发现漏洞。 - 2024年2月2日:Journeyx确认收到漏洞细节。 - 2024年2月9日:Journeyx确认漏洞已在云托管版本中修复。 - 2024年7月1日:KoreLogic通知Journeyx即将公开披露。 - 2024年7月9日:Journeyx确认修复版本号。 - 2024年8月7日:KoreLogic公开披露。 7. 漏洞利用示例: - 一个Python脚本自动利用此漏洞,通过生成50,000个令牌并暴力破解其值。 这些信息提供了关于Journeyx密码重置流程中的漏洞的详细描述,包括其影响、技术细节、缓解措施和发现者等关键信息。