一、 漏洞 CVE-2024-41276 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Kaiten版本57.131.12及之前版本中存在一个漏洞,该漏洞允许攻击者绕过PIN码认证机制。应用程序要求用户在输入登录凭据后,输入发送到他们邮箱的6位数PIN码进行授权。然而,请求限制机制可以轻易被绕过,使攻击者能够执行暴力攻击猜测正确的PIN码,从而非法访问应用程序。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
认证机制不恰当
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability in Kaiten version 57.131.12 and earlier allows attackers to bypass the PIN code authentication mechanism. The application requires users to input a 6-digit PIN code sent to their email for authorization after entering their login credentials. However, the request limiting mechanism can be easily bypassed, enabling attackers to perform a brute force attack to guess the correct PIN and gain unauthorized access to the application.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Kaiten 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Kaiten是Kaiten公司的一个员工管理平台。 Kaiten 57.131.12版本及之前版本存在安全漏洞,该漏洞源于允许攻击者绕过PIN码身份验证机制,攻击者能够执行暴力攻击以猜测正确的PIN并获得对应用程序的未经授权的访问权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-41276 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/artemy-ccrsky/CVE-2024-41276 POC详情
三、漏洞 CVE-2024-41276 的情报信息