Samly访问控制漏洞分析与修复

本文详细分析了Samly包在1.4.0版本之前存在的访问控制漏洞CVE-2024-25718,该漏洞由于会话过期处理不当导致访问控制失效,CVSS评分为9.3分,属于严重级别安全漏洞。

CVE-2024-25718:Samly访问控制漏洞分析

漏洞概述

在Elixir的Samly包1.4.0之前版本中,存在一个严重的访问控制漏洞。该漏洞源于Samly.State.Store.get_assertion/3函数可能返回已过期的会话,而Samly.AuthHandler使用缓存会话且不会在过期后替换它,从而导致访问控制机制失效。

技术细节

受影响版本

  • 所有低于1.4.0的Samly版本

已修复版本

  • 1.4.0

漏洞影响

CVSS评分

  • 总体评分: 9.3/10(严重级别)

CVSS v4基础指标

可利用性指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 攻击要求:无
  • 所需权限:无
  • 用户交互:无

脆弱系统影响指标

  • 机密性:高
  • 完整性:高
  • 可用性:无

安全弱点

CWE-400:不受控制的资源消耗

产品未能正确控制有限资源的分配和维护,使得攻击者能够影响资源消耗量,最终导致可用资源耗尽。

CWE-613:会话过期不足

根据WASC标准,当网站允许攻击者重复使用旧的会话凭据或会话ID进行授权时,就会存在会话过期不足的问题。

参考链接

时间线

  • 国家漏洞数据库发布: 2024年2月11日
  • GitHub咨询数据库发布: 2024年2月11日
  • 审核时间: 2024年2月12日
  • 最后更新: 2024年10月21日

漏洞标识

  • CVE ID: CVE-2024-25718
  • GHSA ID: GHSA-h3rw-77w7-92gf
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计