CVE-2024-25718:Samly访问控制漏洞分析
漏洞概述
在Elixir的Samly包1.4.0之前版本中,存在一个严重的访问控制漏洞。该漏洞源于Samly.State.Store.get_assertion/3函数可能返回已过期的会话,而Samly.AuthHandler使用缓存会话且不会在过期后替换它,从而导致访问控制机制失效。
技术细节
受影响版本
- 所有低于1.4.0的Samly版本
已修复版本
- 1.4.0
漏洞影响
CVSS评分
- 总体评分: 9.3/10(严重级别)
CVSS v4基础指标
可利用性指标:
- 攻击向量:网络
- 攻击复杂度:低
- 攻击要求:无
- 所需权限:无
- 用户交互:无
脆弱系统影响指标:
- 机密性:高
- 完整性:高
- 可用性:无
安全弱点
CWE-400:不受控制的资源消耗
产品未能正确控制有限资源的分配和维护,使得攻击者能够影响资源消耗量,最终导致可用资源耗尽。
CWE-613:会话过期不足
根据WASC标准,当网站允许攻击者重复使用旧的会话凭据或会话ID进行授权时,就会存在会话过期不足的问题。
参考链接
- https://nvd.nist.gov/vuln/detail/CVE-2024-25718
- dropbox/samly#13
- dropbox/samly@812b5c3
- https://diff.hex.pm/diff/samly/1.3.0..1.4.0
- https://github.com/dropbox/samly
- https://github.com/handnot2/samly
- https://hex.pm/packages/samly
- dropbox/samly@7637ebe
时间线
- 国家漏洞数据库发布: 2024年2月11日
- GitHub咨询数据库发布: 2024年2月11日
- 审核时间: 2024年2月12日
- 最后更新: 2024年10月21日
漏洞标识
- CVE ID: CVE-2024-25718
- GHSA ID: GHSA-h3rw-77w7-92gf