关键信息 漏洞概述 漏洞类型: 授权绕过(Authorization Bypass) 受影响版本: 0.6.13 修复版本: 0.6.16 严重性: 高 (7.7/10) 描述 漏洞详情: 在Graph Execution External API中存在授权绕过漏洞,允许认证用户访问其他用户的图形执行结果。 问题端点: 端点验证请求用户可以访问指定的图形,但未验证执行ID参数的所有权。 源 - 污染分析 源: 用户控制的 参数在URL路径 调用链: 1. 函数处理外部API请求。 2. 验证用户对 的访问权限。 3. 使用用户控制的执行ID查询数据。 4. 数据库查询 返回包含受害者执行数据的结果对象。 5. 响应构造返回未经授权的执行数据,包括输入参数、输出结果和工作流细节。 概念验证 前提条件: - 有效的API密钥,具有 权限。 - 至少访问一个图形(自己的或公共图形)。 - 发现受害者的执行UUID。 攻击步骤: 1. 获取有效API密钥。 2. 通过侧信道或枚举发现受害者的执行ID。 3. 执行攻击命令。 影响 跨租户数据访问: 在多租户SaaS环境中。 暴露API密钥和凭据: 存储在执行输入中。