Audiobookshelf és vulnerable a l’exfiltració de testimonis OIDC i a l’abús de control del compte.
28/08/2025
CVE-2025-57800
ALT (8,8)
CVSS3: 0,0
Audiobookshelf és un servidor d’audiollibres autoallotjat de codi obert. A les versions 2.6.0 a 2.26.3, l’aplicació no restringeix correctament els URL de devolució de trucada de redirecció durant l’autenticació OIDC. Un atacant pot crear un enllaç d’inici de sessió que faci que Audiobookshelf emmagatzemi una devolució de trucada arbitrària en una galeta, que posteriorment s’utilitza per redirigir l’usuari després de l’autenticació. Aleshores, el servidor emet una redirecció 302 a l’URL controlada per l’atacant, afegint tokens OIDC sensibles com a paràmetres de consulta. Això permet que un atacant obtingui els testimonis (tokens) de la víctima i dur a terme una presa de control completa del compte, inclosa la creació d’usuaris administradors persistents si la víctima és un administrador. Els testimonis es filtren a més a través de l’historial del navegador, les capçaleres de referència i els registres del servidor. Aquesta vulnerabilitat afecta totes les implementacions d’Audiobookshelf que fan servir OIDC; no cal una configuració incorrecta de l’IdP.
Sistemes Afectats
- advplyr audiobookshelf
Remediació
El problema s’ha corregit a la versió 2.28.0. No hi ha solucions alternatives conegudes. Vegeu-ne les referències.