Uma vulnerabilidade crítica de segurança foi descoberta na estrutura Angular que pode permitir que invasores roubem tokens de segurança confidenciais de usuários.
A vulnerabilidade, rastreada como CVE-2025-66035, afeta o Angular HttpClient e envolve o vazamento acidental de tokens Cross-Site Request Forgery (XSRF).
Os aplicativos angulares usam um mecanismo de proteção integrado para evitar ataques de falsificação de solicitação entre sites (CSRF).
Vulnerabilidade angular do cliente HTTP
Este sistema funciona atribuindo um “token” secreto à sessão de um usuário. Sempre que o aplicativo envia uma solicitação ao servidor, ele inclui esse token para provar que a solicitação é legítima.
A falha está na determinação do Angular sobre se uma solicitação é segura. O sistema verifica os URLs de destino para determinar se esse token secreto deve ser anexado.
Infelizmente, a lógica identificou incorretamente URLs começando com // (URLs relativas ao protocolo) como solicitações locais ou de “mesma origem”.
FieldValueCVE IDCVE-2025-66035Tipo de vulnerabilidadeVazamento de credencial / Exposição de token XSRF Pontuação CVSS7.5 Vetor de ataqueRede Identificadores CWECWE-201 (inserção de informações confidenciais em dados enviados), CWE-359 (exposição de informações pessoais privadas)ImpactoPermite que invasores capturem tokens XSRF e ignorem as proteções CSRF para executar ações não autorizadas em nome das vítimas
Suponha que um desenvolvedor use inadvertidamente uma URL relativa ao protocolo (por exemplo, //attacker.com) em uma solicitação HTTP. Nesse caso, o Angular o trata erroneamente como uma URL válida e envia o token XSRF secreto do usuário para esse domínio externo.
Suponha que um invasor engane o aplicativo para que ele envie uma solicitação a um domínio que ele controla. Nesse caso, eles podem capturar o token XSRF válido do usuário.
Cvn Com esta chave roubada, o invasor pode ignorar totalmente as proteções CSRF. Isto permite-lhes realizar ações não autorizadas em nome da vítima, como alterar as configurações da conta ou enviar transações fraudulentas.
A vulnerabilidade afeta várias versões da estrutura. A tabela a seguir descreve as versões afetadas e as atualizações necessárias.
As equipes de desenvolvimento que usam Angular devem atualizar imediatamente para as versões corrigidas para garantir que seus aplicativos estejam seguros.
Se uma atualização imediata não for possível, uma solução alternativa estará disponível. Os desenvolvedores devem garantir que seu código evite o uso de URLs relativos ao protocolo (começando com //).
Em vez disso, todas as solicitações de back-end devem usar caminhos relativos (começando com /) ou URLs absolutos totalmente qualificados (começando com https://).
Siga-nos no Google News, LinkedIn e X para atualizações diárias de segurança cibernética. Entre em contato conosco para apresentar suas histórias.





