Samly访问控制漏洞 · CVE-2024-25718
概述
在用于Elixir的Samly包1.4.0之前版本中,存在一个严重的安全漏洞。该漏洞的CVSS总体评分为9.3分,属于严重级别。
漏洞详情
受影响版本
- 受影响版本:< 1.4.0
- 已修复版本:1.4.0
漏洞描述
在Samly包1.4.0之前的版本中,Samly.State.Store.get_assertion/3函数可能返回一个已过期的会话。这会干扰访问控制,因为Samly.AuthHandler使用了缓存的会话,并且即使在会话过期后也不会替换它。
安全影响评估
CVSS v4基础指标
可利用性指标:
- 攻击向量:网络
- 攻击复杂度:低
- 攻击要求:无
- 所需权限:无
- 用户交互:无
脆弱系统影响指标:
- 机密性影响:高
- 完整性影响:高
- 可用性影响:无
后续系统影响指标:
- 机密性影响:无
- 完整性影响:无
- 可用性影响:无
CVSS v4向量字符串:
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
EPSS评分
利用预测评分系统(EPSS):0.114%(第31百分位)
此分数估计了该漏洞在未来30天内被利用的概率。数据由FIRST提供。
相关弱点
CWE-400:不受控制的资源消耗
产品没有正确控制有限资源的分配和维护。
CWE-613:会话过期不足
根据WASC的定义,当网站允许攻击者重复使用旧的会话凭据或会话ID进行授权时,就会发生会话过期不足的情况。
参考信息
- NVD漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2024-25718
- GitHub问题:dropbox/samly#13
- 修复提交:dropbox/samly@812b5c3
- Hex.pm差异对比:https://diff.hex.pm/diff/samly/1.3.0..1.4.0
- 官方仓库:https://github.com/dropbox/samly
- 相关仓库:https://github.com/handnot2/samly
- Hex包页面:https://hex.pm/packages/samly
- 其他相关提交:dropbox/samly@7637ebe
时间线
- 由国家漏洞数据库发布:2024年2月11日
- 发布至GitHub咨询数据库:2024年2月11日
- GitHub审核:2024年2月12日
- 最后更新:2024年10月21日
安全标识
- CVE ID:CVE-2024-25718
- GHSA ID:GHSA-h3rw-77w7-92gf
生态系统支持说明
某些或所有此咨询涉及的生态系统不支持Dependabot警报。