کشف آسیب‌پذیری دور زدن احراز هویت در Cal.com

کشف آسیب‌پذیری دور زدن احراز هویت در Cal.com

تاریخ ایجاد

 Cal.com یک نرم‌افزار متن‌باز و محبوب برای زمان‌بندی جلسات و مدیریت رزروهای آنلاین است که امکاناتی مانند مدیریت کاربر، تقویم‌ها، رزروها و احراز هویت پیشرفته را فراهم می‌کند و معمولاً به‌عنوان بخشی از سیستم‌های سازمانی یا وب‌سایت‌ها یکپارچه‌سازی می‌شود. این آسیب‌پذیری با شناسه CVE-2025-66489 و شدت 9.9 ناشی از نقص امنیت در روند احراز هویت Cal.com است که امکان دور زدن کامل فرآیند بررسی رمز عبور را فراهم می‌کند. دسترسی غیرمجاز به حساب‌ها می‌تواند منجر به افشای اطلاعات، تغییر برنامه‌ها، سوءاستفاده از جلسات و نفوذ بیشتر به سیستم‌های سازمانی شود.

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر Cal.com نقصی در منطق شرطی فرایند احراز هویت وجود دارد که باعث می‌شود هنگام ارائه یک کد  TOTP، بررسی رمز عبور به‌درستی انجام نشود. به دلیل این منطق نادرست، سامانه در شرایط خاص، گذرواژه را حتی اگر اشتباه باشد نادیده می‌گیرد و صرفاً با داشتن یک کد TOTP معتبر یا ساختگی، فرآیند ورود را موفق اعلام می‌کند. این ضعف امکان دسترسی غیرمجاز به حساب‌های کاربران را بدون نیاز به رمز عبور فراهم می‌کند و مهاجم تنها با سوءاستفاده از این خطای منطقی می‌تواند فرایند احراز هویت چندمرحله‌ای را دور بزند.

بردار آسیب­پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:N  نشان می‌دهد مهاجم می‌تواند از راه دور و بدون دسترسی اولیه، بدون نیاز به تعامل کاربر و با حداقل پیچیدگی حمله، فرآیند احراز هویت را دور بزند. این ضعف باعث تأثیر شدید بر محرمانگی و یکپارچگی اطلاعات می‌شود. قابلیت بهره‌برداری آن بسیار بالا است، زیرا مهاجم تنها با ارسال یک درخواست دستکاری‌شده می‌تواند وارد حساب قربانی شود و این موضوع خطر سوءاستفاده گسترده و سریع را به‌طور چشمگیری افزایش می‌دهد.

نسخه‌های تحت تاثیر

تمامی نسخه‌های Cal.com پیش از نسخه 5.9.8تحت تاثیر این آسیب پذیری قرار دارند.

توصیه‌های امنیتی

  • به‌روزرسانی Cal.com به نسخه 5.9.8 یا بالاتر برای رفع کامل آسیب‌پذیری.
  • بررسی لاگ‌های ورود برای شناسایی هرگونه ورود مشکوک یا بدون رمز.
  • بازنشانی و صدور مجدد کلیدهای TOTP برای همه کاربران جهت جلوگیری از سوءاستفاده احتمالی.
  • فعال‌سازی مکانیزم محدود سازی نرخ درخواست برای جلوگیری از ارسال درخواست‌های متعدد و سوءاستفاده از مسیر ورود.
  • فعال‌سازی MFA مطمئن و اجبار کاربران به استفاده از روش‌های امن اعتبارسنجی.
  • محدودسازی دسترسی به APIهای مرتبط با احراز هویت در محیط‌های حساس برای محدود­کردن منبع حملات.

منابع