Appsmith is a platform to build admin panels, internal tools, and dashboards. Prior to 1.93, the server uses the Origin value from the request headers as the email link baseUrl without validation. If an attacker controls the Origin, password reset / email verification links in emails can be generated pointing to the attacker’s domain, causing authentication tokens to be exposed and potentially leading to account takeover. This vulnerability is fixed in 1.93.
Appsmith versions prior to 1.93 fail to validate the Origin header, allowing attackers to manipulate password reset and email verification links to point to malicious domains. This enables credential theft and account takeover through email-based authentication bypass.
يستخدم خادم Appsmith قيمة Origin من رؤوس الطلب مباشرة كـ baseUrl لروابط البريد الإلكتروني دون التحقق من صحتها. يمكن للمهاجم التحكم في رأس Origin لإعادة توجيه روابط إعادة تعيين كلمات المرور والتحقق من البريد الإلكتروني إلى نطاق خاص به. يؤدي هذا إلى تعريض رموز المصادقة وتمكين الاستيلاء على حسابات المستخدمين.
تفشل إصدارات Appsmith السابقة للإصدار 1.93 في التحقق من صحة رأس Origin، مما يسمح للمهاجمين بتلاعب روابط إعادة تعيين كلمات المرور والتحقق من البريد الإلكتروني للإشارة إلى نطاقات خبيثة. يمكّن هذا من سرقة بيانات الاعتماد والاستيلاء على الحسابات من خلال تجاوز المصادقة القائمة على البريد الإلكتروني.
Upgrade Appsmith to version 1.93 or later immediately. Implement strict Origin header validation on the server side, whitelist only trusted domains for email link generation, and deploy email authentication security measures including DKIM/SPF/DMARC protocols.
قم بترقية Appsmith إلى الإصدار 1.93 أو أحدث فوراً. قم بتنفيذ التحقق الصارم من رأس Origin على جانب الخادم، وأضف قائمة بيضاء فقط للنطاقات الموثوقة لإنشاء روابط البريد الإلكتروني، ونشر تدابير أمان المصادقة عبر البريد الإلكتروني بما في ذلك بروتوكولات DKIM/SPF/DMARC.