【漏洞预警】Cal.com session权限绕过漏洞 情报预警(CVE-2026-23478)
一、基本信息
| 项目 | 内容 |
|---|---|
| 报告名称 | Cal.com /api/auth/session 权限绕过漏洞(CVE-2026-23478) |
| 报告时间 | 2026年01月15日 |
| 影响系统 | Cal.com |
| 影响版本 | 3.1.6 ≤ Cal.com < 6.0.7 |
| 产品官网 | https://cal.com/ |
二、漏洞详情
漏洞概述
Cal.com 是一款开源的日程安排和预约工具,在Github 拥有39.7K star,广泛用于协作会议、在线客服和自动化任务处理等场景。Cal.com 在 3.1.6 至 6.0.7 之前版本中,其自定义 NextAuth JWT 回调逻辑存在身份认证绕过漏洞,攻击者可通过调用 session.update() 并构造目标用户的邮箱地址,直接获取任意用户的完整登录会话权限,从而实现账户接管。攻击者可完全接管任意用户账户,读取和篡改个人数据、预约记录及支付信息,甚至冒充管理员进行系统配置修改,造成严重业务安全风险。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
三、资产影响
FOFA 资产:body="content\"='@calcom'" || body="calcom_explained_new_user"
资产概况:
根据 FOFA 测绘数据来看,漏洞影响全球资产受主要数量 7673 条,其中影响我国 25 条相关资产,中国大陆有 14 条资产,中国香港有 6 条资产,中国台湾省 5 条资产,中国澳门有 0 条资产。其中在中国大陆的北京是使用该产品的企业最多的省份。![]()
| 国家/地区 | 资产数量 | 占比 |
|---|---|---|
| 美国 | 2895 | 37.72% |
| 德国 | 1863 | 24.27% |
| 法国 | 415 | 5.4% |
四、修复方案
1.将Cal.com升级到6.0.7或更高版本以修复该漏洞;
2.临时禁用session.update()方法中的电子邮件修改功能,并添加二次验证逻辑;
3.启用双因素认证(2FA)作为额外的安全防护措施;
4.监测并分析用户登录活动日志,识别异常行为并及时响应。
五、我司产品支持情况
FOEYE:支持该漏洞关联内网资产风险应急响应,直接发现受此漏洞影响的内网资产清单,一键进行专项漏洞风险排查。
FORadar:支持一键关联用户存量资产库,自动匹配受该漏洞影响的互联网暴露风险资产,对风险资产发起专项扫描任务。
Goby:支持针对目标资产进行该漏洞的主动漏洞扫描探测及实战化漏洞验证。
![]()

江思煦 4天前
最新评论