Phoenix 1.6.14 之前版本存在 check_origin 通配符处理安全漏洞

CVE-2022-42975: Phoenix 框架 check_origin 通配符处理漏洞

漏洞概述
Phoenix 框架在 1.6.14 版本之前,其 socket/transport.ex 模块在处理 check_origin 配置的通配符时存在缺陷。该漏洞被评定为 高危(CVSS 评分 7.5)。

受影响版本

  • 所有低于 1.6.14 的 Phoenix 版本。

已修复版本

  • Phoenix 1.6.14 及更高版本。

技术详情
该漏洞属于 源验证错误(CWE-346)和 不正确的授权(CWE-863)。攻击者可以利用此缺陷,绕过预期的来源检查机制。具体而言,当配置中使用通配符(例如 *.example.com)来指定允许的来源时,Phoenix 的验证逻辑可能无法正确匹配,从而导致潜在的跨站 WebSocket 劫持(Cross-Site WebSocket Hijacking)风险。

重要说明
默认情况下,使用了 LiveView CSRF 令牌的 Phoenix LiveView 应用程序不受此漏洞影响,因为该令牌提供了额外的保护层。

修复与参考

安全建议
所有使用 Phoenix 框架且版本低于 1.6.14 的用户,应尽快升级到 1.6.14 或更高版本,以修复此安全漏洞。
glyoVzOLZA9nMhz/bDHDAWzfRfZ0dSZtQUalpUyOmxcPqSGRCJWgo0BgAhjWpzjYFmge5+qKmucuh1Dprpf4CA==
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

posted @ 2025-12-14 14:12  qife  阅读(1)  评论(0)    收藏  举报