关键信息 漏洞描述 类型: 授权绕过,允许未经授权访问所有私有链接、列表和标签。 受影响版本: < v2.3.1 CVSS 评分: 7.1/10 CVE ID: CVE-2025-62721 CWE: CWE-200(信息泄露),CWE-284(授权问题) 漏洞详情 类中的经过身份验证的 RSS Feed 端点没有实现适当的授权检查,允许任何经过身份验证的用户访问系统中所有用户的链接、列表和标签。 应用使用了 Laravel 的 Eloquent ORM 检索数据,但未应用 或 范围,这些范围在应用程序的其他部分用于强制执行访问控制。 漏洞代码位于 文件中,五个端点未进行任何过滤直接检索数据。 受影响的端点 - 暴露所有用户的链接 - 暴露所有用户的列表 - 暴露所有用户的标签 - 暴露任何列表中的所有链接(无可见性检查) - 暴露具有任意标签的所有链接(无可见性检查) 影响 这些端点受到 中间件保护,仅验证用户已身份验证,但不施加任何授权逻辑来确保用户只能访问自己的数据或明确与其他用户共享的数据。 这使得任何经过身份验证的用户可以绕过应用程序的隐私控制,访问属于其他用户的敏感信息,包括私有书签、个人列表和私有标签。 重现步骤 1. 在 LinkAce 中创建两个用户账户。 2. 以用户 A 登录并创建若干带敏感 URL 的私有链接。 3. 使用不同浏览器或会话以用户 B 登录。 4. 导航至 RSS Feed URL。 5. 观察响应包含系统中的所有链接,包括用户 A 的私有链接。 6. 测试其他易受攻击的端点。 7. 验证所有端点暴露系统中所有用户的数据,不考虑所有权或可见性设置。 修复建议 在 类的所有数据检索操作中实现适当的授权控制,应用 范围。 此范围已在应用程序的 特性中实现,且在其他控制器中正确使用。 修改 类中的每个方法,基于经过身份验证的用户的权限过滤数据。