// For flags

CVE-2024-23648

Pimcore Admin Classic Bundle host header injection in the password reset

Severity Score

8.8
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

1
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

Pimcore's Admin Classic Bundle provides a backend user interface for Pimcore. The password reset functionality sends to the the user requesting a password change an email containing an URL to reset its password. The URL sent contains a unique token, valid during 24 hours, allowing the user to reset its password. This token is highly sensitive ; as an attacker able to retrieve it would be able to resets the user's password. Prior to version 1.2.3, the reset-password URL is crafted using the "Host" HTTP header of the request sent to request a password reset. This way, an external attacker could send password requests for users, but specify a "Host" header of a website that they control. If the user receiving the mail clicks on the link, the attacker would retrieve the reset token of the victim and perform account takeover. Version 1.2.3 fixes this issue.

El paquete Admin Classic de Pimcore proporciona una interfaz de usuario backend para Pimcore. La función de restablecimiento de contraseña envía al usuario que solicita un cambio de contraseña un correo electrónico que contiene una URL para restablecer su contraseña. La URL enviada contiene un token único, válido durante 24 horas, que permite al usuario restablecer su contraseña. Este token es muy sensible; ya que un atacante capaz de recuperarlo podría restablecer la contraseña del usuario. Antes de la versión 1.2.3, la URL de restablecimiento de contraseña se elabora utilizando el encabezado HTTP "Host" de la solicitud enviada para solicitar un restablecimiento de contraseña. De esta manera, un atacante externo podría enviar solicitudes de contraseña para los usuarios, pero especificar un encabezado "Host" de un sitio web que controla. Si el usuario que recibe el correo hace clic en el enlace, el atacante recuperará el token de reinicio de la víctima y realizará la apropiación de la cuenta. La versión 1.2.3 soluciona este problema.

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
None
User Interaction
Required
Scope
Unchanged
Confidentiality
High
Integrity
High
Availability
High
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2024-01-19 CVE Reserved
  • 2024-01-24 CVE Published
  • 2024-02-03 EPSS Updated
  • 2024-08-01 CVE Updated
  • 2024-08-01 First Exploit
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
CWE
  • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Pimcore
Search vendor "Pimcore"
Admin Classic Bundle
Search vendor "Pimcore" for product "Admin Classic Bundle"
< 1.2.3
Search vendor "Pimcore" for product "Admin Classic Bundle" and version " < 1.2.3"
pimcore
Affected