用户希望我总结一张关于Discourse安全漏洞的网页截图。 我需要提取以下关键信息: 1. 漏洞概述:这是什么漏洞?它是如何工作的? 2. 影响范围:哪些版本受影响? 3. 修复方案:如何修复?有没有临时缓解措施? 4. POC/利用代码:如果有,必须提取。 分析图片内容: 标题: Open redirect via 'sso_destination_url' cookie in 'enter' 描述 (Description): 这是一个开放重定向漏洞 (Open Redirect)。 发生在 cookie 中。 当用户通过 SSO (Single Sign-On) 登录时,如果该 cookie 存在,Discourse 会重定向到该 URL。 正常情况下,这个 cookie 应该只包含相对路径。 攻击者可以设置一个包含绝对路径(如 )的 cookie。 当受害者通过 SSO 登录时,会被重定向到攻击者控制的网站,导致钓鱼攻击。 受影响版本 (Affected versions): 漏洞总结 漏洞概述 Discourse 存在一个开放重定向漏洞(Open Redirect)。该漏洞位于 cookie 的处理逻辑中。正常情况下,该 cookie 应仅包含相对路径。然而,攻击者可以构造一个包含绝对路径(例如 )的 cookie。当受害者通过 SSO(单点登录)登录时,Discourse 会将其重定向到攻击者控制的网站,从而导致钓鱼攻击。 影响范围 软件: Discourse 受影响版本: <= 2020.2-latest <= 2020.3-latest 受影响组件: 使用 提供 参数的站点,且允许通过 POST 进行 SSO 登录。 严重性: 中等 (CVSS V3: 6.1) 修复方案 永久修复: 升级到包含此安全修复的最新稳定版本(2020.2.0 或 2020.3.3)。 临时缓解措施: 如果无法立即更新,可以禁用 设置,防止漏洞代码路径被执行。 相关代码/配置 页面中未提供直接的 POC 利用代码,但提供了临时缓解措施的配置代码: