根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: Account Activation Bypass via activation_key Exposure in REST API (通过 REST API 中 activation_key 泄露导致的账户激活绕过)。 描述: 这是一个由 Daniel Baillo 发现的安全漏洞。 原理: 漏洞允许未经授权的访问者完全绕过电子邮件验证流程。这是通过结合两个问题实现的: 1. OktaID 密码重置流程中的令牌泄露(记录在案的行为)。 2. 在 REST API 响应中泄露(具体路径为 )。 CVSS 评分: 5.3 / 10 (Medium 中等)。 2. 影响范围 (Affected Versions): 包名: openedx-platform 受影响版本: >magma (即 magma 版本之后的版本)。 修复版本: ultra, master (ultra 分支和 master 分支已修复)。 具体影响: 在 Open edX Suma (外部依赖项) 上测试通过。可能影响其他版本,当账户创建器包含 字段时。 3. 修复方案 (Fix/Patch): 修复版本: 在 和 分支中已修复。 报告附件: 页面提到了两个附件,包含详细的重现步骤和可运行的代码: (PDF 报告) (Python 概念验证代码) 4. 代码提取 (Code Extraction): 页面本身没有直接展示大段的代码块,而是以附件链接的形式存在。 链接1: (这是POC代码的链接)。 链接2: (这是报告的链接)。 由于截图只是网页界面,没有展开代码内容,我无法“完整提取代码块”的内容,但我可以指出代码文件的位置和名称。用户要求“如果页面中包含POC代码或利用代码,务必完整提取代码块”。这里页面只提供了下载链接,没有直接展示代码文本。因此,我只能列出文件链接。 5. 总结结构: 漏洞标题 漏洞描述 受影响版本 修复版本 相关资源/POC 6. 最终输出生成 (Drafting the response): 标题:Account Activation Bypass via activation_key Exposure in REST API 概述:Open edX 平台存在安全漏洞,允许未授权用户绕过邮件验证。攻击者利用 OktaID 密码重置流程中的令牌泄露,结合 REST API ( ) 中泄露的 ,即可激活账户。 影响范围: 包,版本 。 修复方案:已在 和 分支修复。 POC/附件:页面提供了 和 的下载链接。 检查是否遗漏:CVSS 5.3,攻击向量 Network,攻击复杂度 Low。这些可以加在概述里。 修正:用户要求“如果页面中包含POC代码或利用代码,务必完整提取代码块”。截图里只有链接,没有代码文本。所以我只能列出链接。 最终整理成 Markdown。 漏洞总结 漏洞标题: Account Activation Bypass via activation_key Exposure in REST API 漏洞概述: 描述: Open edX 平台存在一个安全漏洞,允许未经授权的访问者完全绕过电子邮件验证流程。 原理: 该漏洞通过结合两个问题实现: 1. OktaID 密码重置流程中的令牌泄露(已知行为)。 2. 在 REST API 响应中泄露(具体路径为 )。 CVSS 评分: 5.3 / 10 (中等风险)。 攻击向量: 网络 (Network)。 攻击复杂度: 低 (Low)。 影响范围: 软件包: 受影响版本: (magma 版本之后的版本)。 具体影响: 在 Open edX Suma (外部依赖项) 上已测试通过。可能影响其他版本,当账户创建器包含 字段时。 修复方案: 修复版本: , (这两个分支已包含修复)。 相关资源与 POC: 页面提供了以下附件,包含详细的重现步骤和可运行的概念验证代码: POC 代码文件: (Standalone proof-of-concept script (stdlib-only Python, no external dependencies)) 详细报告:** (包含详细的重现步骤和可运行代码)