Cal.com divulgou uma vulnerabilidade crítica de desvio de autenticação que pode permitir que invasores obtenham acesso não autorizado a contas de usuários, explorando uma falha na senha lógica de verificação.
A falha, rastreada como CVE-2025-66489 e atribuída uma pontuação crítica CVSS v4 de 9,3, afeta todas as versões do Cal.com até 5.9.7 inclusive. Os usuários são incentivados a atualizar para a versão corrigida 5.9.8 imediatamente.
| Propriedade | Detalhe |
|---|---|
| ID do CVE | CVE-2025-66489 |
| Tipo de vulnerabilidade | Ignorar autenticação por meio de implementação incorreta do algoritmo de autenticação |
| ID de fraqueza | CWE-303 |
| Gravidade | Crítico |
Detalhes de vulnerabilidade e vetores de ataque
A vulnerabilidade reside na lógica de autenticação do provedor de credenciais na função authorize(), especificamente em packages/features/auth/lib/next-auth-options.ts.
A falha crítica decorre de uma lógica condicional problemática que ignora a verificação da senha quando um código TOTP (senha única baseada no tempo) é fornecido, independentemente de o código ser válido.
A vulnerabilidade cria dois cenários de ataque distintos. No primeiro cenário, os invasores podem ignorar a verificação de senha e TOTP enviando qualquer valor não vazio no campo totpCode junto com o endereço de e-mail da vítima.
Isso significa que a maioria dos usuários do Cal.com que não ativaram o 2FA estão vulneráveis a ataques de controle de conta com esforço mínimo dos atores da ameaça.
O segundo cenário impacta os usuários com 2FA ativado, embora de forma menos severa. Quando um código TOTP é fornecido, o sistema de autenticação ignora totalmente a verificação de senha e valida apenas o código TOTP.
Isso reduz o processo de autenticação multifator para autenticação de fator único, enfraquecendo a postura de segurança para contas que deveriam ser mais bem protegidas.
A lógica falha ocorre nas linhas 179-187 do arquivo de autenticação, onde o código verifica se um usuário possui um hash de senha e se um código TOTP foi fornecido.
Quando um totpCode está presente na solicitação, a instrução condicional é avaliada como falsa, fazendo com que a etapa de verificação de senha usando a função verifyPassword seja totalmente ignorada.
O fluxo de autenticação prossegue sem validar adequadamente o usuário credenciaispermitindo acesso não autorizado.
Esta vulnerabilidade representa riscos graves para os usuários do Cal.com, expondo potencialmente informações confidenciais, como calendários, links de reuniões e dados pessoais.
Os invasores poderiam explorar essa falha para enumeração de usuários, representação de contas e acesso não autorizado a contas privilegiadas.
O problema foi relatado pelo pesquisador de segurança Jaydns e classificado em CWE-303 (Implementação Incorreta de Algoritmo de Autenticação).
Cal.com tem lançado versão 5.9.8 para resolver esta falha crítica de segurança. Organizações e usuários individuais que executam versões afetadas devem atualizar imediatamente para a versão corrigida para se protegerem contra exploração potencial.
A correção implementa a verificação adequada da senha e dos códigos TOTP no fluxo de autenticação, garantindo que a autenticação multifator funcione conforme projetado.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
