行業新聞與博客

Appsmith 嚴重漏洞可導致賬户被盜用

Appsmith 低代碼平台的一個嚴重身份驗證漏洞已被利用,導致用户帳户被接管。

該漏洞編號為 CVE-2026-22794,攻擊者可以通過濫用客户端控制的 HTTP 標頭來操縱密碼重置鏈接,最終導致帳户完全被盜用。

該漏洞存在於 Appsmith 的密碼重置流程中。當提交重置請求時,平台會使用客户端提供的 HTTP Origin 標頭來構建通過電郵發送的密碼重置鏈接。然而,該標頭未經驗證或限制,攻擊者可以插入惡意值,並將敏感的重置令牌重定向到其控制的基礎架構。

攻擊者可以請求重置受害者郵箱地址的密碼,同時修改郵件的 Origin 標頭,使其指向攻擊者控制的域名。受害者會收到一封來自 Appsmith 的合法郵件,但郵件中嵌入的重置鏈接會將他們重定向到攻擊者的服務器,而不是真正的應用程序。

一旦點擊鏈接,重置令牌就會泄露。攻擊者隨後可以使用該令牌在合法的 Appsmith 實例上設置新密碼,從而獲得受害者的帳户訪問權限。由於存在漏洞的端點始終返回成功響應,這有助於隱藏攻擊行為,並允許攻擊者在不觸發警報的情況下重複發起攻擊。

影響與緩解

Appsmith 被廣泛用於構建內部工具,例如儀表板、管理面板和數據驅動的業務應用程序。

這些部署通常會連接到敏感數據庫、 API 和內部系統,因此身份驗證缺陷尤其嚴重。

根據 Resecurity 引用的互聯網掃描數據,有 1666 個 Appsmith 實例可公開訪問。

相當一部分用户似乎運行的是 1.x 版本,包括 1.92 及更早版本,所有這些版本都受到 CVE-2026-22794 漏洞的影響。 Appsmith 2.x 版本不受此漏洞影響。

圖片來源:Shodan 。
圖片來源:Shodan 。


調查結果中重點強調的細節包括:

  • 受影響的端點:/API/v1/users/forgotPassword

  • 受影響版本:Appsmith 1.92 及更早版本

  • 修復版本:Appsmith 1.93

利用此漏洞可導致賬户完全被接管,包括獲得管理員權限。攻擊者隨後可以管理用户、篡改應用程序或訪問關聯的業務數據。

該攻擊還存在網絡釣魚和信任濫用的風險,因為惡意鏈接是通過合法的 Appsmith 電郵發送的。

Appsmith 1.93 版本通過更嚴格地驗證 Origin 標頭和強制使用受信任的基本 URL 解決了這個問題。

信息安全部門 已聯繫 Appsmith 就此漏洞徵求意見,但截至發稿時尚未收到回覆。

需要幫助嗎?聯繫我們的支持團隊 在線客服