Samly访问控制漏洞CVE-2024-25718详细分析

本文详细分析了CVE-2024-25718,这是一个影响Erlang/Elixir的Samly库的关键访问控制漏洞。漏洞源于会话管理缺陷,允许攻击者利用过期会话绕过访问控制。文章涵盖了漏洞描述、影响版本、CVSS评分及修复方案。

CVE-2024-25718:Samly访问控制漏洞

概述

CVE-2024-25718是一个影响Elixir语言中Samly库的关键安全漏洞。该漏洞存在于1.4.0之前的版本中,可能导致攻击者利用过期的会话信息绕过正常的访问控制机制。

漏洞详情

  • 漏洞包samly (Erlang/Elixir)
  • 受影响版本< 1.4.0
  • 已修复版本1.4.0
  • 严重等级严重 (CVSS总体评分:9.3)

漏洞描述: 在Elixir的Samly库1.4.0版本之前,Samly.State.Store.get_assertion/3函数可能会返回一个已过期的会话。这干扰了访问控制,因为Samly.AuthHandler使用了缓存的会话,并且即使在会话过期后也不会替换它。

技术影响

该漏洞源于会话管理不当,具体表现为“会话过期不充分”(CWE-613)。攻击者无需特殊权限或用户交互,即可通过网络利用此漏洞,对受影响系统的机密性完整性造成影响。

CVSS v4.0 指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:无
  • 用户交互:无
  • 受影响系统影响
    • 机密性:高
    • 完整性:高
    • 可用性:无
  • 后续系统影响:无

CVSS向量字符串CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

相关链接

建议措施

立即将samly包升级到1.4.0或更高版本,以修复此漏洞。

元数据

  • 发布日期:2024年2月11日 (至NVD及GitHub Advisory Database)
  • GitHub审核日期:2024年2月12日
  • 最后更新:2024年10月21日
  • EPSS评分:0.114% (被利用概率估计,第31百分位)
  • 相关CWE
    • CWE-400:不受控制的资源消耗
    • CWE-613:会话过期不充分
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计