ช่องโหว่ร้ายแรงใน ZITADEL เสี่ยง SSRF และการยึดบัญชีผู้ใช้
ZITADEL ซึ่งเป็นแพลตฟอร์มจัดการตัวตนแบบโอเพ่นซอร์ส ได้รับการแจ้งเตือนเร่งด่วนเกี่ยวกับช่องโหว่ความปลอดภัยหลายรายการใน V2 Login UI โดยเฉพาะ CVE-2025-67494 ที่มีคะแนนความรุนแรงสูงถึง 9.3 ตามมาตรฐาน CVSS ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถใช้การโจมตีแบบ Server-Side Request Forgery (SSRF) เพื่อเข้าถึงบริการภายในและดึงข้อมูลที่ควรถูกป้องกันเอาไว้
นอกจากนั้นยังมีช่องโหว่ DOM-Based XSS ในกระบวนการ Logout (CVE-2025-67495) ที่ทำให้ผู้โจมตีสามารถฝังสคริปต์อันตรายลงในเบราว์เซอร์ของเหยื่อได้ หากเหยื่อคลิกลิงก์ Logout ที่ถูกสร้างขึ้นมาอย่างเจาะจง ผู้โจมตีสามารถรีเซ็ตรหัสผ่านและยึดบัญชีผู้ใช้ได้ทันที
อีกหนึ่งช่องโหว่คือการโจมตีผ่าน Host Header Injection ในขั้นตอนการรีเซ็ตรหัสผ่าน ซึ่งทำให้ระบบสร้างลิงก์รีเซ็ตรหัสผ่านที่ชี้ไปยังโดเมนอันตรายที่ผู้โจมตีควบคุมอยู่ หากผู้ใช้เผลอคลิกลิงก์ดังกล่าว รหัสรีเซ็ตจะถูกส่งไปยังผู้โจมตีโดยตรง และสามารถนำไปใช้เข้ายึดบัญชีได้
ทีมพัฒนา ZITADEL ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.7.1 โดยปรับปรุงการตรวจสอบค่า Header และเพิ่มการป้องกันด้วย JSON Web Tokens (JWT) เพื่อปิดช่องโหว่ทั้งหมดที่ถูกค้นพบ
สรุปประเด็นสำคัญ
ช่องโหว่ SSRF (CVE-2025-67494)
ผู้โจมตีสามารถบังคับให้เซิร์ฟเวอร์ส่งคำขอไปยังบริการภายในและอ่านข้อมูลได้
ช่องโหว่ XSS ใน Logout (CVE-2025-67495)
ใช้ลิงก์ Logout ที่ฝังสคริปต์เพื่อยึดบัญชีผู้ใช้
ช่องโหว่ Host Header Injection ในการรีเซ็ตรหัสผ่าน
สร้างลิงก์รีเซ็ตที่ชี้ไปยังโดเมนอันตรายเพื่อขโมยโค้ดรีเซ็ต
การแก้ไขในเวอร์ชัน 4.7.1
ตรวจสอบ Header อย่างเข้มงวดและใช้ JWT ป้องกันการโจมตี
ความเสี่ยงจากการไม่อัปเดตระบบ
ผู้ใช้ที่ยังใช้เวอร์ชันต่ำกว่า 4.7.1 อาจถูกโจมตีและบัญชีถูกยึด
การคลิกลิงก์ที่ไม่ปลอดภัย
ผู้ใช้ควรหลีกเลี่ยงการคลิกลิงก์ Logout หรือ Reset ที่ไม่รู้แหล่งที่มา
https://securityonline.info/critical-zitadel-flaws-cve-2025-67494-cvss-9-3-risk-ssrf-internal-breach-and-account-hijack-via-xss/
ZITADEL ซึ่งเป็นแพลตฟอร์มจัดการตัวตนแบบโอเพ่นซอร์ส ได้รับการแจ้งเตือนเร่งด่วนเกี่ยวกับช่องโหว่ความปลอดภัยหลายรายการใน V2 Login UI โดยเฉพาะ CVE-2025-67494 ที่มีคะแนนความรุนแรงสูงถึง 9.3 ตามมาตรฐาน CVSS ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถใช้การโจมตีแบบ Server-Side Request Forgery (SSRF) เพื่อเข้าถึงบริการภายในและดึงข้อมูลที่ควรถูกป้องกันเอาไว้
นอกจากนั้นยังมีช่องโหว่ DOM-Based XSS ในกระบวนการ Logout (CVE-2025-67495) ที่ทำให้ผู้โจมตีสามารถฝังสคริปต์อันตรายลงในเบราว์เซอร์ของเหยื่อได้ หากเหยื่อคลิกลิงก์ Logout ที่ถูกสร้างขึ้นมาอย่างเจาะจง ผู้โจมตีสามารถรีเซ็ตรหัสผ่านและยึดบัญชีผู้ใช้ได้ทันที
อีกหนึ่งช่องโหว่คือการโจมตีผ่าน Host Header Injection ในขั้นตอนการรีเซ็ตรหัสผ่าน ซึ่งทำให้ระบบสร้างลิงก์รีเซ็ตรหัสผ่านที่ชี้ไปยังโดเมนอันตรายที่ผู้โจมตีควบคุมอยู่ หากผู้ใช้เผลอคลิกลิงก์ดังกล่าว รหัสรีเซ็ตจะถูกส่งไปยังผู้โจมตีโดยตรง และสามารถนำไปใช้เข้ายึดบัญชีได้
ทีมพัฒนา ZITADEL ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.7.1 โดยปรับปรุงการตรวจสอบค่า Header และเพิ่มการป้องกันด้วย JSON Web Tokens (JWT) เพื่อปิดช่องโหว่ทั้งหมดที่ถูกค้นพบ
สรุปประเด็นสำคัญ
ช่องโหว่ SSRF (CVE-2025-67494)
ผู้โจมตีสามารถบังคับให้เซิร์ฟเวอร์ส่งคำขอไปยังบริการภายในและอ่านข้อมูลได้
ช่องโหว่ XSS ใน Logout (CVE-2025-67495)
ใช้ลิงก์ Logout ที่ฝังสคริปต์เพื่อยึดบัญชีผู้ใช้
ช่องโหว่ Host Header Injection ในการรีเซ็ตรหัสผ่าน
สร้างลิงก์รีเซ็ตที่ชี้ไปยังโดเมนอันตรายเพื่อขโมยโค้ดรีเซ็ต
การแก้ไขในเวอร์ชัน 4.7.1
ตรวจสอบ Header อย่างเข้มงวดและใช้ JWT ป้องกันการโจมตี
ความเสี่ยงจากการไม่อัปเดตระบบ
ผู้ใช้ที่ยังใช้เวอร์ชันต่ำกว่า 4.7.1 อาจถูกโจมตีและบัญชีถูกยึด
การคลิกลิงก์ที่ไม่ปลอดภัย
ผู้ใช้ควรหลีกเลี่ยงการคลิกลิงก์ Logout หรือ Reset ที่ไม่รู้แหล่งที่มา
https://securityonline.info/critical-zitadel-flaws-cve-2025-67494-cvss-9-3-risk-ssrf-internal-breach-and-account-hijack-via-xss/
🔐 ช่องโหว่ร้ายแรงใน ZITADEL เสี่ยง SSRF และการยึดบัญชีผู้ใช้
ZITADEL ซึ่งเป็นแพลตฟอร์มจัดการตัวตนแบบโอเพ่นซอร์ส ได้รับการแจ้งเตือนเร่งด่วนเกี่ยวกับช่องโหว่ความปลอดภัยหลายรายการใน V2 Login UI โดยเฉพาะ CVE-2025-67494 ที่มีคะแนนความรุนแรงสูงถึง 9.3 ตามมาตรฐาน CVSS ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถใช้การโจมตีแบบ Server-Side Request Forgery (SSRF) เพื่อเข้าถึงบริการภายในและดึงข้อมูลที่ควรถูกป้องกันเอาไว้
นอกจากนั้นยังมีช่องโหว่ DOM-Based XSS ในกระบวนการ Logout (CVE-2025-67495) ที่ทำให้ผู้โจมตีสามารถฝังสคริปต์อันตรายลงในเบราว์เซอร์ของเหยื่อได้ หากเหยื่อคลิกลิงก์ Logout ที่ถูกสร้างขึ้นมาอย่างเจาะจง ผู้โจมตีสามารถรีเซ็ตรหัสผ่านและยึดบัญชีผู้ใช้ได้ทันที
อีกหนึ่งช่องโหว่คือการโจมตีผ่าน Host Header Injection ในขั้นตอนการรีเซ็ตรหัสผ่าน ซึ่งทำให้ระบบสร้างลิงก์รีเซ็ตรหัสผ่านที่ชี้ไปยังโดเมนอันตรายที่ผู้โจมตีควบคุมอยู่ หากผู้ใช้เผลอคลิกลิงก์ดังกล่าว รหัสรีเซ็ตจะถูกส่งไปยังผู้โจมตีโดยตรง และสามารถนำไปใช้เข้ายึดบัญชีได้
ทีมพัฒนา ZITADEL ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.7.1 โดยปรับปรุงการตรวจสอบค่า Header และเพิ่มการป้องกันด้วย JSON Web Tokens (JWT) เพื่อปิดช่องโหว่ทั้งหมดที่ถูกค้นพบ
📌 สรุปประเด็นสำคัญ
✅ ช่องโหว่ SSRF (CVE-2025-67494)
➡️ ผู้โจมตีสามารถบังคับให้เซิร์ฟเวอร์ส่งคำขอไปยังบริการภายในและอ่านข้อมูลได้
✅ ช่องโหว่ XSS ใน Logout (CVE-2025-67495)
➡️ ใช้ลิงก์ Logout ที่ฝังสคริปต์เพื่อยึดบัญชีผู้ใช้
✅ ช่องโหว่ Host Header Injection ในการรีเซ็ตรหัสผ่าน
➡️ สร้างลิงก์รีเซ็ตที่ชี้ไปยังโดเมนอันตรายเพื่อขโมยโค้ดรีเซ็ต
✅ การแก้ไขในเวอร์ชัน 4.7.1
➡️ ตรวจสอบ Header อย่างเข้มงวดและใช้ JWT ป้องกันการโจมตี
‼️ ความเสี่ยงจากการไม่อัปเดตระบบ
⛔ ผู้ใช้ที่ยังใช้เวอร์ชันต่ำกว่า 4.7.1 อาจถูกโจมตีและบัญชีถูกยึด
‼️ การคลิกลิงก์ที่ไม่ปลอดภัย
⛔ ผู้ใช้ควรหลีกเลี่ยงการคลิกลิงก์ Logout หรือ Reset ที่ไม่รู้แหล่งที่มา
https://securityonline.info/critical-zitadel-flaws-cve-2025-67494-cvss-9-3-risk-ssrf-internal-breach-and-account-hijack-via-xss/
0 Comments
0 Shares
20 Views
0 Reviews