首页 网络安全 正文
  • 本文约809字,阅读需4分钟
  • 18
  • 0

Bevy Event 中的安全漏洞CVE-2025-54599

摘要

栋科技漏洞库关注到Bevy Event 2025-07-22及之前版本存在安全漏洞,该漏洞现在已经被追踪为CVE-2025-54599,CVSS 3.1评分为7.5。

Bevy Event是美国Bevy公司的Bevy引擎中的通信机制,EventListener 是用于 Bevy 引擎的开源插件,提供了事件监听、冒泡和回调功能。

一、基本情况

Bevy 的事件系统是美国Bevy公司用于其 ECS(实体组件系统)架构中的核心通信机制,产品主要用于实现系统间的解耦和高效数据传递。

Bevy Event 中的安全漏洞CVE-2025-54599

栋科技漏洞库关注到Bevy Event 2025-07-22及之前版本存在安全漏洞,该漏洞现在已经被追踪为CVE-2025-54599,CVSS 3.1评分为7.5。

二、漏洞分析

CVE-2025-54599漏洞是Bevy Event 2025-07-22及之前版本中存在的一个安全漏洞,漏洞源于SSO配置不当,可能导致账户接管的情况。

具体而言,Bevy CMS与单点登录(SSO)集成方式的配置错误,允许在没有任何用户交互的情况下完全接管帐户,该漏洞影响较为严重。

当用户被允许在Bevy CMS中更改他们的电邮地址而不与主域的身份提供者同步时,允许使用SSO接管Bevy CMS实例上的合法用户帐户。

恶意行为者可以通过使用更新的电子邮件创建SSO账户接管Bevy CMS实例,来劫持合法用户的帐户,从而可以访问敏感或特权CMS数据。

根据受害者的角色,可能会危及内部通信、事件数据或管理界面。

三、POC概念验证

1、受害者使用SSO从主域(例如example.com)登录Bevy CMS

2、受害者在Bevy CMS中更改了他们的电子邮件(例如victim@old.com向victim@new.com).此更新仅保存在Bevy CMS中。

3、主域和身份提供者仍然将用户的身份与旧电子邮件相关联。

4、攻击者使用电子邮件在主域上创建新帐户victim@new.com

5、攻击者使用此新创建的帐户通过SSO登录。

6、Bevy CMS将攻击者的电子邮件与现有记录(现在有victim@new.com)并允许访问受害者的CMS帐户。

四、影响范围

Bevy Event <= 2025-07-22

五、修复建议

建议您更新当前系统或软件至最新版,完成漏洞的修复。

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接