行業新聞與博客
Appsmith 嚴重漏洞可導致賬户被盜用
Appsmith 低代碼平台的一個嚴重身份驗證漏洞已被利用,導致用户帳户被接管。
該漏洞編號為 CVE-2026-22794,攻擊者可以通過濫用客户端控制的 HTTP 標頭來操縱密碼重置鏈接,最終導致帳户完全被盜用。
該漏洞存在於 Appsmith 的密碼重置流程中。當提交重置請求時,平台會使用客户端提供的 HTTP Origin 標頭來構建通過電郵發送的密碼重置鏈接。然而,該標頭未經驗證或限制,攻擊者可以插入惡意值,並將敏感的重置令牌重定向到其控制的基礎架構。
攻擊者可以請求重置受害者郵箱地址的密碼,同時修改郵件的 Origin 標頭,使其指向攻擊者控制的域名。受害者會收到一封來自 Appsmith 的合法郵件,但郵件中嵌入的重置鏈接會將他們重定向到攻擊者的服務器,而不是真正的應用程序。
一旦點擊鏈接,重置令牌就會泄露。攻擊者隨後可以使用該令牌在合法的 Appsmith 實例上設置新密碼,從而獲得受害者的帳户訪問權限。由於存在漏洞的端點始終返回成功響應,這有助於隱藏攻擊行為,並允許攻擊者在不觸發警報的情況下重複發起攻擊。
影響與緩解
Appsmith 被廣泛用於構建內部工具,例如儀表板、管理面板和數據驅動的業務應用程序。
這些部署通常會連接到敏感數據庫、 API 和內部系統,因此身份驗證缺陷尤其嚴重。
根據 Resecurity 引用的互聯網掃描數據,有 1666 個 Appsmith 實例可公開訪問。
相當一部分用户似乎運行的是 1.x 版本,包括 1.92 及更早版本,所有這些版本都受到 CVE-2026-22794 漏洞的影響。 Appsmith 2.x 版本不受此漏洞影響。

調查結果中重點強調的細節包括:
受影響的端點:/API/v1/users/forgotPassword
受影響版本:Appsmith 1.92 及更早版本
修復版本:Appsmith 1.93
利用此漏洞可導致賬户完全被接管,包括獲得管理員權限。攻擊者隨後可以管理用户、篡改應用程序或訪問關聯的業務數據。
該攻擊還存在網絡釣魚和信任濫用的風險,因為惡意鏈接是通過合法的 Appsmith 電郵發送的。
Appsmith 1.93 版本通過更嚴格地驗證 Origin 標頭和強制使用受信任的基本 URL 解決了這個問題。
信息安全部門 已聯繫 Appsmith 就此漏洞徵求意見,但截至發稿時尚未收到回覆。
最近新聞
2026年01月26日
2026年01月26日
2026年01月26日
2026年01月19日
2026年01月19日
2026年01月19日
2026年01月19日
2026年01月19日
需要幫助嗎?聯繫我們的支持團隊 在線客服