关键信息 漏洞概述 漏洞类型: 未认证的密码重置令牌泄露导致账户接管(ATO) 影响版本: <3.0.5 严重性: Critical (CVSS v3.1 Base Score: 9.8) 描述 摘要: Flowise 的 端点在未进行身份验证或验证的情况下返回敏感信息,包括有效的密码重置 。攻击者可以生成任意用户的重置令牌并直接重置其密码。 影响范围: 适用于云服务 ( ) 和自托管/本地部署。 细节 端点: 输入: 邮件地址 响应: 包含用户ID、名称、邮件、哈希凭证、状态、时间戳和有效的 及其过期时间。 利用方式: 使用 在 端点立即重置目标账户密码,无需邮件验证或用户交互。 所需信息: 仅需受害者的邮件地址。 PoC 1. 请求重置令牌: 2. 使用暴露的 重置密码: 影响 类型: 认证绕过 / 不安全的直接对象暴露 影响: - 任何账户(包括管理员或高价值账户)仅通过邮件地址即可被重置和接管。 - 适用于Flowise Cloud和本地托管/自管理部署。 - 导致账户接管、数据泄露、冒充和可能对组织资产的控制。 - 高概率被利用,因为不需要事先访问或用户交互。 推荐修复措施 不在API响应中返回重置令牌或敏感账户详情。 确保 响应通用成功消息,避免用户枚举。 强制验证 (单次使用、短过期、与请求源绑定、邮件验证)。 将相同修复应用于云和自托管/本地部署。 记录和监控密码重置请求以检测可疑活动。 考虑为敏感账户实施多因素验证。