关键漏洞信息 漏洞类型 用户名枚举:通过登录行为和CAPTCHA行为。 IP欺骗/暴力破解保护绕过:通过未验证的HTTP头。 影响版本 受影响版本:<= 1.2.45 修复版本:1.2.46 漏洞详情 1. 用户名枚举 - 描述:Kanboard在多次失败登录尝试后,对现有用户显示CAPTCHA挑战,但对不存在的用户不显示CAPTCHA。 - 影响:攻击者可以通过监控行为或解析响应来枚举有效用户名。 - 相关代码: 2. IP欺骗 - 描述:Kanboard通过以下方法获取IP地址,但没有验证这些头是否来自受信任的反向代理。 - 影响:攻击者可以伪造IP地址,如通过 头。 - 相关代码: 影响 任何运行公开可访问Kanboard实例的组织都会受到影响,特别是如果依赖IP-based保护机制(如Fail2ban或CAPTCHA)用于限制登录尝试。 攻击者可以利用此漏洞枚举有效用户名并绕过基于IP的暴力破解保护机制,导致所有用户账户面临更高的暴力破解或凭证填充攻击风险。 严重性 CVSS v3 基本指标: - 攻击复杂度:低 - 提权要求:无 - 用户交互:无 - 范围:不变 - 机密性:低 - 完整性:无 - 可用性:无 CVSS v3 分数:5.3 / 10