FlagForGectF中的高危漏洞CVE-2025-59841
FlagForge 是一个简单的夺旗(CTF)平台,旨在托管、管理和参与 CTF 挑战,提供直观界面,供参与者解决挑战、提交标志和跟踪进度。
一、基本情况
FlagForge是面向CTF(夺旗赛)初学者友好型平台,其GitHub仓库包含多个相关项目,配套项目forgemonitor提供实时挑战部署监控功能。

FlagForge 具备徽章系统和榜单系统,解决挑战和提升技能时获得认可,平台采用 GPL-3.0 许可证,用户可以自由使用、修改和分发软件。
栋科技漏洞库关注到 Flag Forge 受影响版本中存在一个安全漏洞,该漏洞现在已经被追踪为CVE-2025-59841,漏洞CVSS 3.X评分为9.8。
二、漏洞分析
CVE-2025-59841是存在于 Flag Forge 在2.2.0至2.3.1之前版本中的安全漏洞,其CSRF令牌在注销后仍然有效,可能允许未经授权的操作。
漏洞源于FlagForge web应用程序不正确地处理会话无效,认证用户注销后登录状态依旧有效,可以继续访问受保护的端点,如/api/profile。
此外,登出后跨站请求伪造(CSRF)令牌仍然有效,可能允许未经授权的操作,影响所有经过身份验证用户,漏洞已在2.3.1版本中修复。
潜在风险如注销后未经授权访问敏感用户数据、未经授权操作、令牌被盗时会话劫持、由于可重复使用CSRF令牌,CSRF攻击可能发生。
因此,可通过在注销后立即使会话令牌无效并确保CSRF令牌也轮换来解决此问题,用户应升级到包含此修复程序的版本(部署后指定)。
作为临时措施,用户应在注销后手动清除与__Secure-next-auth.session-token和__Host-next-auth.csrf-token相关的Cookie。
三、影响范围
2.2.0 <= Flag Forge < 2.3.1
四、修复建议
Flag Forge >= 2.3.1
五、参考链接
管理员已设置登录后刷新可查看