Cal.com یک نرمافزار متنباز و محبوب برای زمانبندی جلسات و مدیریت رزروهای آنلاین است که امکاناتی مانند مدیریت کاربر، تقویمها، رزروها و احراز هویت پیشرفته را فراهم میکند و معمولاً بهعنوان بخشی از سیستمهای سازمانی یا وبسایتها یکپارچهسازی میشود. این آسیبپذیری با شناسه CVE-2025-66489 و شدت 9.9 ناشی از نقص امنیت در روند احراز هویت Cal.com است که امکان دور زدن کامل فرآیند بررسی رمز عبور را فراهم میکند. دسترسی غیرمجاز به حسابها میتواند منجر به افشای اطلاعات، تغییر برنامهها، سوءاستفاده از جلسات و نفوذ بیشتر به سیستمهای سازمانی شود.
جزئیات آسیبپذیری
در نسخههای آسیبپذیر Cal.com نقصی در منطق شرطی فرایند احراز هویت وجود دارد که باعث میشود هنگام ارائه یک کد TOTP، بررسی رمز عبور بهدرستی انجام نشود. به دلیل این منطق نادرست، سامانه در شرایط خاص، گذرواژه را حتی اگر اشتباه باشد نادیده میگیرد و صرفاً با داشتن یک کد TOTP معتبر یا ساختگی، فرآیند ورود را موفق اعلام میکند. این ضعف امکان دسترسی غیرمجاز به حسابهای کاربران را بدون نیاز به رمز عبور فراهم میکند و مهاجم تنها با سوءاستفاده از این خطای منطقی میتواند فرایند احراز هویت چندمرحلهای را دور بزند.
بردار آسیبپذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:N نشان میدهد مهاجم میتواند از راه دور و بدون دسترسی اولیه، بدون نیاز به تعامل کاربر و با حداقل پیچیدگی حمله، فرآیند احراز هویت را دور بزند. این ضعف باعث تأثیر شدید بر محرمانگی و یکپارچگی اطلاعات میشود. قابلیت بهرهبرداری آن بسیار بالا است، زیرا مهاجم تنها با ارسال یک درخواست دستکاریشده میتواند وارد حساب قربانی شود و این موضوع خطر سوءاستفاده گسترده و سریع را بهطور چشمگیری افزایش میدهد.
تمامی نسخههای Cal.com پیش از نسخه 5.9.8تحت تاثیر این آسیب پذیری قرار دارند.
- بهروزرسانی Cal.com به نسخه 5.9.8 یا بالاتر برای رفع کامل آسیبپذیری.
- بررسی لاگهای ورود برای شناسایی هرگونه ورود مشکوک یا بدون رمز.
- بازنشانی و صدور مجدد کلیدهای TOTP برای همه کاربران جهت جلوگیری از سوءاستفاده احتمالی.
- فعالسازی مکانیزم محدود سازی نرخ درخواست برای جلوگیری از ارسال درخواستهای متعدد و سوءاستفاده از مسیر ورود.
- فعالسازی MFA مطمئن و اجبار کاربران به استفاده از روشهای امن اعتبارسنجی.
- محدودسازی دسترسی به APIهای مرتبط با احراز هویت در محیطهای حساس برای محدودکردن منبع حملات.
منابع
- 33
