深度剖析Samly访问控制漏洞CVE-2024-25718:失效会话劫持与修复方案

本文详细解析了Elixir的Samly包在1.4.0版本前存在的严重访问控制漏洞(CVE-2024-25718)。该漏洞源于会话状态管理缺陷,允许返回已过期的会话,导致访问控制失效,CVSS评分为9.3分。文章涵盖了漏洞描述、影响版本、修复补丁及详细的安全影响指标分析。

Samly访问控制漏洞 · CVE-2024-25718

概述

在用于Elixir的Samly包1.4.0之前版本中,存在一个严重的安全漏洞。该漏洞的CVSS总体评分为9.3分,属于严重级别。

漏洞详情

受影响版本

  • 受影响版本:< 1.4.0
  • 已修复版本:1.4.0

漏洞描述

在Samly包1.4.0之前的版本中,Samly.State.Store.get_assertion/3函数可能返回一个已过期的会话。这会干扰访问控制,因为Samly.AuthHandler使用了缓存的会话,并且即使在会话过期后也不会替换它。

安全影响评估

CVSS v4基础指标

可利用性指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 攻击要求:无
  • 所需权限:无
  • 用户交互:无

脆弱系统影响指标

  • 机密性影响:高
  • 完整性影响:高
  • 可用性影响:无

后续系统影响指标

  • 机密性影响:无
  • 完整性影响:无
  • 可用性影响:无

CVSS v4向量字符串CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

EPSS评分

利用预测评分系统(EPSS):0.114%(第31百分位)

此分数估计了该漏洞在未来30天内被利用的概率。数据由FIRST提供。

相关弱点

CWE-400:不受控制的资源消耗

产品没有正确控制有限资源的分配和维护。

CWE-613:会话过期不足

根据WASC的定义,当网站允许攻击者重复使用旧的会话凭据或会话ID进行授权时,就会发生会话过期不足的情况。

参考信息

  • NVD漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2024-25718
  • GitHub问题:dropbox/samly#13
  • 修复提交:dropbox/samly@812b5c3
  • Hex.pm差异对比:https://diff.hex.pm/diff/samly/1.3.0..1.4.0
  • 官方仓库:https://github.com/dropbox/samly
  • 相关仓库:https://github.com/handnot2/samly
  • Hex包页面:https://hex.pm/packages/samly
  • 其他相关提交:dropbox/samly@7637ebe

时间线

  • 由国家漏洞数据库发布:2024年2月11日
  • 发布至GitHub咨询数据库:2024年2月11日
  • GitHub审核:2024年2月12日
  • 最后更新:2024年10月21日

安全标识

  • CVE ID:CVE-2024-25718
  • GHSA ID:GHSA-h3rw-77w7-92gf

生态系统支持说明

某些或所有此咨询涉及的生态系统不支持Dependabot警报。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计