セキュリティ警告: ソーシャルフォローリンク経由のクロスドメインリファラ漏洩

12年2015月XNUMX日 | 執筆者

セキュリティーアラート

重大度: ハイ
カテゴリ: クロスドメインリファラー漏洩
影響を受けるプロジェクト: edxプラットフォーム
記者: スミット Techdefence Labs の B. Shah 氏と Nikhil Srivastava 氏
永続URL: https://openedx.org/CVE-2015-2286

11年2015月29日、Smit B. Shah氏とNikhil Srivastava氏によって、パスワードリセットトークンがHTTPリファラーヘッダーを介してサードパーティのソーシャルネットワークに転送されるというセキュリティ脆弱性が報告されました。この脆弱性により、サードパーティの特権ユーザーがユーザーが生成したパスワードリセットトークンにアクセスできるようになる可能性がありました。このバグを修正したパッチは2015年XNUMX月XNUMX日にコミットされました。この問題の解決は、 セキュリティ通知@edx.org 30年2015月XNUMX日のリスト。

共通脆弱性と露出(CVE)プロジェクトが名前を割り当てました CVE-2015-2286 この号のエントリです。 CVE リスト(http://シーブ.mitre.org)は、セキュリティ問題の名称を標準化する規格です。

詳細情報

edXのフッターにあるソーシャルシェアリンクは、パスワードリセットメールに記載された対象ページ上に存在していました。ユーザーがメールに記載されたリンクをクリックしてパスワードをリセットし、その後サードパーティの 関連SNS edxフッターのリンクの場合、HTTPリファラーヘッダーにパスワードリセットトークンが含まれます。このトークンは、ログまたはサードパーティで実行されるコードで利用可能になります。

このバグは、 コミット.

このバグは修正されました コミット。

ローディング

議論を始める 議論する.openedx.org

もっと時間が必要ですか? 以下の記事をご覧ください。

Open edXプラットフォームがLTI® Advantage認定を取得
ジュニパーが来ました!
edXスポンサーシップデモ
2020年のOpen edXカンファレンスの中止
Open edX カンファレンス 2026 に参加しましょう!

2026 Open edX カンファレンスでは、世界最高峰のオープンソース オンライン学習管理システムの XNUMX つである Open edX プラットフォームの革新的な使用事例を紹介し、教育設計、コース構成、生成 AI などの画期的なテクノロジーを含む Open edX プラットフォームの運用と拡張の方法における最新の進歩を紹介します。