【中危漏洞】CVE-2026-1203:CRMEB 远程认证绕过漏洞分析

漏洞概述

近日,安全研究人员披露了 CRMEB 开源商城系统中存在的一个中危安全漏洞(CVE-2026-1203)。该漏洞位于 crmeb/app/services/user/LoginServices.php 文件中的 remoteRegister 函数,涉及 JSON Token Handler 组件。攻击者可通过操纵 uid 参数实现不当身份验证,从而可能绕过正常认证流程。该漏洞可被远程利用,但攻击复杂度较高,目前已有公开的 PoC(概念验证)代码。

漏洞详情

  • CVE 编号:CVE-2026-1203
  • 漏洞类型:CWE-287(不正确的认证)
  • CVSS 评分:CVSS v3.1 基础分 5.6(中危),CVSS v4.0 基础分 6.3(中危)
  • 影响版本:CRMEB 5.6.3 及更早版本

影响范围

该漏洞影响 CRMEB 开源商城系统所有使用受影响组件(JSON Token Handler)且版本在 5.6.3 及以下的部署实例。由于漏洞存在于用户注册相关功能中,任何未打补丁的公开部署站点均可能面临风险。

风险分析

攻击者可远程发送特制请求,通过篡改 uid 参数绕过正常的身份验证机制,可能导致未授权用户获得系统访问权限。虽然攻击复杂度较高(需精确构造请求),但已有公开的利用代码,增加了被实际攻击的可能性。成功利用后可能造成用户数据泄露、账户接管或进一步的横向渗透。

修复建议

  • 建议用户立即升级至 CRMEB 官方发布的最新安全版本(高于 5.6.3),以修复该漏洞。
  • 如暂时无法升级,可临时禁用或限制 /remoteRegister 相关接口的公网访问,并对传入的 uid 参数进行严格校验与过滤。

参考链接