CVE-2023-22487

Flarum is a forum software for building communities. Using the mentions feature provided by the flarum/mentions extension, users can mention any post ID on the forum with the special `@"<username>"#p<id>` syntax. The following behavior never changes no matter if the actor should be able to read the mentioned post or not: A URL to the mentioned post is inserted into the actor post HTML, leaking its discussion ID and post number. The `mentionsPosts` relationship included in the `POST /api/posts` and `PATCH /api/posts/<id>` JSON responses leaks the full JSON:API payload of all mentioned posts without any access control. This includes the content, date, number and attributes added by other extensions. An attacker only needs the ability to create new posts on the forum to exploit the vulnerability. This works even if new posts require approval. If they have the ability to edit posts, the attack can be performed even more discreetly by using a single post to scan any size of database and hiding the attack post content afterward. The attack allows the leaking of all posts in the forum database, including posts awaiting approval, posts in tags the user has no access to, and private discussions created by other extensions like FriendsOfFlarum Byobu. This also includes non-comment posts like tag changes or renaming events. The discussion payload is not leaked but using the mention HTML payload it's possible to extract the discussion ID of all posts and combine all posts back together into their original discussions even if the discussion title remains unknown. All Flarum versions prior to 1.6.3 are affected. The vulnerability has been fixed and published as flarum/core v1.6.3. As a workaround, user can disable the mentions extension.
Configurations

Configuration 1 (hide)

cpe:2.3:a:flarum:flarum:*:*:*:*:*:*:*:*

History

21 Nov 2024, 07:44

Type Values Removed Values Added
Summary
  • (es) Flarum es un software de foro para construir comunidades. Usando la función de menciones proporcionada por la extensión flarum/mentions, los usuarios pueden mencionar cualquier ID de publicación en el foro con la sintaxis especial `@""#p`. El siguiente comportamiento nunca cambia, sin importar si el actor debería poder leer la publicación mencionada o no: se inserta una URL a la publicación mencionada en el HTML de la publicación del actor, filtrando su ID de discusión y número de publicación. La relación `mentionsPosts` incluida en las respuestas JSON `POST /api/posts` y `PATCH /api/posts/` filtra el payload JSON:API completa de todas las publicaciones mencionadas sin ningún control de acceso. Esto incluye el contenido, la fecha, el número y los atributos agregados por otras extensiones. Un atacante sólo necesita la capacidad de crear nuevas publicaciones en el foro para explotar la vulnerabilidad. Esto funciona incluso si las nuevas publicaciones requieren aprobación. Si tienen la capacidad de editar publicaciones, el ataque se puede realizar de manera aún más discreta usando una sola publicación para escanear cualquier tamaño de base de datos y ocultando el contenido de la publicación del ataque luego. El ataque permite la filtración de todas las publicaciones en la base de datos del foro, incluidas las publicaciones en espera de aprobación, las publicaciones en etiquetas a las que el usuario no tiene acceso y las discusiones privadas creadas por otras extensiones como FriendsOfFlarum Byobu. Esto también incluye publicaciones que no son comentarios, como cambios de etiquetas o cambios de nombre de eventos. El payload de la discusión no se filtra, pero utilizando el payload HTML de mención es posible extraer el ID de la discusión de todas las publicaciones y combinar todas las publicaciones nuevamente en sus discusiones originales, incluso si el título de la discusión sigue siendo desconocido. Todas las versiones de Flarum anteriores a la 1.6.3 se ven afectadas. La vulnerabilidad ha sido reparada y publicada como flarum/core v1.6.3. Como workaround, el usuario puede desactivar la extensión de menciones.
References () https://github.com/flarum/framework/commit/ab1c868b978e8b0d09a5d682c54665dae17d0985 - Patch, Third Party Advisory () https://github.com/flarum/framework/commit/ab1c868b978e8b0d09a5d682c54665dae17d0985 - Patch, Third Party Advisory
References () https://github.com/flarum/framework/security/advisories/GHSA-22m9-m3ww-53h3 - Exploit, Mitigation, Third Party Advisory () https://github.com/flarum/framework/security/advisories/GHSA-22m9-m3ww-53h3 - Exploit, Mitigation, Third Party Advisory
CVSS v2 : unknown
v3 : 4.3
v2 : unknown
v3 : 7.7

Information

Published : 2023-01-11 20:15

Updated : 2024-11-21 07:44


NVD link : CVE-2023-22487

Mitre link : CVE-2023-22487

CVE.ORG link : CVE-2023-22487


JSON object : View

Products Affected

flarum

  • flarum
CWE
CWE-284

Improper Access Control

NVD-CWE-noinfo