ช่องโหว่ร้ายแรงใน ZITADEL เสี่ยง SSRF และการยึดบัญชีผู้ใช้

ZITADEL ซึ่งเป็นแพลตฟอร์มจัดการตัวตนแบบโอเพ่นซอร์ส ได้รับการแจ้งเตือนเร่งด่วนเกี่ยวกับช่องโหว่ความปลอดภัยหลายรายการใน V2 Login UI โดยเฉพาะ CVE-2025-67494 ที่มีคะแนนความรุนแรงสูงถึง 9.3 ตามมาตรฐาน CVSS ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถใช้การโจมตีแบบ Server-Side Request Forgery (SSRF) เพื่อเข้าถึงบริการภายในและดึงข้อมูลที่ควรถูกป้องกันเอาไว้

นอกจากนั้นยังมีช่องโหว่ DOM-Based XSS ในกระบวนการ Logout (CVE-2025-67495) ที่ทำให้ผู้โจมตีสามารถฝังสคริปต์อันตรายลงในเบราว์เซอร์ของเหยื่อได้ หากเหยื่อคลิกลิงก์ Logout ที่ถูกสร้างขึ้นมาอย่างเจาะจง ผู้โจมตีสามารถรีเซ็ตรหัสผ่านและยึดบัญชีผู้ใช้ได้ทันที

อีกหนึ่งช่องโหว่คือการโจมตีผ่าน Host Header Injection ในขั้นตอนการรีเซ็ตรหัสผ่าน ซึ่งทำให้ระบบสร้างลิงก์รีเซ็ตรหัสผ่านที่ชี้ไปยังโดเมนอันตรายที่ผู้โจมตีควบคุมอยู่ หากผู้ใช้เผลอคลิกลิงก์ดังกล่าว รหัสรีเซ็ตจะถูกส่งไปยังผู้โจมตีโดยตรง และสามารถนำไปใช้เข้ายึดบัญชีได้

ทีมพัฒนา ZITADEL ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.7.1 โดยปรับปรุงการตรวจสอบค่า Header และเพิ่มการป้องกันด้วย JSON Web Tokens (JWT) เพื่อปิดช่องโหว่ทั้งหมดที่ถูกค้นพบ

สรุปประเด็นสำคัญ
ช่องโหว่ SSRF (CVE-2025-67494)
ผู้โจมตีสามารถบังคับให้เซิร์ฟเวอร์ส่งคำขอไปยังบริการภายในและอ่านข้อมูลได้

ช่องโหว่ XSS ใน Logout (CVE-2025-67495)
ใช้ลิงก์ Logout ที่ฝังสคริปต์เพื่อยึดบัญชีผู้ใช้

ช่องโหว่ Host Header Injection ในการรีเซ็ตรหัสผ่าน
สร้างลิงก์รีเซ็ตที่ชี้ไปยังโดเมนอันตรายเพื่อขโมยโค้ดรีเซ็ต

การแก้ไขในเวอร์ชัน 4.7.1
ตรวจสอบ Header อย่างเข้มงวดและใช้ JWT ป้องกันการโจมตี

ความเสี่ยงจากการไม่อัปเดตระบบ
ผู้ใช้ที่ยังใช้เวอร์ชันต่ำกว่า 4.7.1 อาจถูกโจมตีและบัญชีถูกยึด

การคลิกลิงก์ที่ไม่ปลอดภัย
ผู้ใช้ควรหลีกเลี่ยงการคลิกลิงก์ Logout หรือ Reset ที่ไม่รู้แหล่งที่มา

https://securityonline.info/critical-zitadel-flaws-cve-2025-67494-cvss-9-3-risk-ssrf-internal-breach-and-account-hijack-via-xss/
🔐 ช่องโหว่ร้ายแรงใน ZITADEL เสี่ยง SSRF และการยึดบัญชีผู้ใช้ ZITADEL ซึ่งเป็นแพลตฟอร์มจัดการตัวตนแบบโอเพ่นซอร์ส ได้รับการแจ้งเตือนเร่งด่วนเกี่ยวกับช่องโหว่ความปลอดภัยหลายรายการใน V2 Login UI โดยเฉพาะ CVE-2025-67494 ที่มีคะแนนความรุนแรงสูงถึง 9.3 ตามมาตรฐาน CVSS ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถใช้การโจมตีแบบ Server-Side Request Forgery (SSRF) เพื่อเข้าถึงบริการภายในและดึงข้อมูลที่ควรถูกป้องกันเอาไว้ นอกจากนั้นยังมีช่องโหว่ DOM-Based XSS ในกระบวนการ Logout (CVE-2025-67495) ที่ทำให้ผู้โจมตีสามารถฝังสคริปต์อันตรายลงในเบราว์เซอร์ของเหยื่อได้ หากเหยื่อคลิกลิงก์ Logout ที่ถูกสร้างขึ้นมาอย่างเจาะจง ผู้โจมตีสามารถรีเซ็ตรหัสผ่านและยึดบัญชีผู้ใช้ได้ทันที อีกหนึ่งช่องโหว่คือการโจมตีผ่าน Host Header Injection ในขั้นตอนการรีเซ็ตรหัสผ่าน ซึ่งทำให้ระบบสร้างลิงก์รีเซ็ตรหัสผ่านที่ชี้ไปยังโดเมนอันตรายที่ผู้โจมตีควบคุมอยู่ หากผู้ใช้เผลอคลิกลิงก์ดังกล่าว รหัสรีเซ็ตจะถูกส่งไปยังผู้โจมตีโดยตรง และสามารถนำไปใช้เข้ายึดบัญชีได้ ทีมพัฒนา ZITADEL ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.7.1 โดยปรับปรุงการตรวจสอบค่า Header และเพิ่มการป้องกันด้วย JSON Web Tokens (JWT) เพื่อปิดช่องโหว่ทั้งหมดที่ถูกค้นพบ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ SSRF (CVE-2025-67494) ➡️ ผู้โจมตีสามารถบังคับให้เซิร์ฟเวอร์ส่งคำขอไปยังบริการภายในและอ่านข้อมูลได้ ✅ ช่องโหว่ XSS ใน Logout (CVE-2025-67495) ➡️ ใช้ลิงก์ Logout ที่ฝังสคริปต์เพื่อยึดบัญชีผู้ใช้ ✅ ช่องโหว่ Host Header Injection ในการรีเซ็ตรหัสผ่าน ➡️ สร้างลิงก์รีเซ็ตที่ชี้ไปยังโดเมนอันตรายเพื่อขโมยโค้ดรีเซ็ต ✅ การแก้ไขในเวอร์ชัน 4.7.1 ➡️ ตรวจสอบ Header อย่างเข้มงวดและใช้ JWT ป้องกันการโจมตี ‼️ ความเสี่ยงจากการไม่อัปเดตระบบ ⛔ ผู้ใช้ที่ยังใช้เวอร์ชันต่ำกว่า 4.7.1 อาจถูกโจมตีและบัญชีถูกยึด ‼️ การคลิกลิงก์ที่ไม่ปลอดภัย ⛔ ผู้ใช้ควรหลีกเลี่ยงการคลิกลิงก์ Logout หรือ Reset ที่ไม่รู้แหล่งที่มา https://securityonline.info/critical-zitadel-flaws-cve-2025-67494-cvss-9-3-risk-ssrf-internal-breach-and-account-hijack-via-xss/
SECURITYONLINE.INFO
Critical ZITADEL Flaws (CVE-2025-67494, CVSS 9.3) Risk SSRF Internal Breach and Account Hijack via XSS
ZITADEL patched three high-severity flaws. Critical SSRF (9.3) allows internal breach via x-forward-host; XSS and Host Header Injection risk account hijack. Update to v4.7.1 immediately.
0 Comments 0 Shares 20 Views 0 Reviews