<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Apache Syncope on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/apache-syncope/</link>
    <description>Recent content in Apache Syncope on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 05 Jan 2026 07:42:38 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/apache-syncope/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Apache Syncope AES加密漏洞：硬编码密钥导致密码可被还原</title>
      <link>https://blog.qife122.com/p/apache-syncope-aes%E5%8A%A0%E5%AF%86%E6%BC%8F%E6%B4%9E%E7%A1%AC%E7%BC%96%E7%A0%81%E5%AF%86%E9%92%A5%E5%AF%BC%E8%87%B4%E5%AF%86%E7%A0%81%E5%8F%AF%E8%A2%AB%E8%BF%98%E5%8E%9F/</link>
      <pubDate>Mon, 05 Jan 2026 07:42:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/apache-syncope-aes%E5%8A%A0%E5%AF%86%E6%BC%8F%E6%B4%9E%E7%A1%AC%E7%BC%96%E7%A0%81%E5%AF%86%E9%92%A5%E5%AF%BC%E8%87%B4%E5%AF%86%E7%A0%81%E5%8F%AF%E8%A2%AB%E8%BF%98%E5%8E%9F/</guid>
      <description>&lt;h1 id=&#34;apache-syncope的aes加密在内部数据库中存储硬编码密码&#34;&gt;Apache Syncope的AES加密在内部数据库中存储硬编码密码&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞编号&lt;/strong&gt;: CVE-2025-65998&#xA;&lt;strong&gt;严重等级&lt;/strong&gt;: 高危 (CVSS评分: 7.5)&lt;/p&gt;&#xA;&lt;h3 id=&#34;受影响范围&#34;&gt;受影响范围&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响软件包&lt;/strong&gt;:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Maven: &lt;code&gt;org.apache.syncope:syncope-core&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;4.x系列: &amp;gt;= 4.0.0, &amp;lt; 4.0.3&lt;/li&gt;&#xA;&lt;li&gt;3.x系列: &amp;lt; 3.0.15&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache Syncope曝高危漏洞：硬编码AES密钥导致密码可被解密</title>
      <link>https://blog.qife122.com/p/apache-syncope%E6%9B%9D%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E7%A1%AC%E7%BC%96%E7%A0%81aes%E5%AF%86%E9%92%A5%E5%AF%BC%E8%87%B4%E5%AF%86%E7%A0%81%E5%8F%AF%E8%A2%AB%E8%A7%A3%E5%AF%86/</link>
      <pubDate>Sat, 03 Jan 2026 07:21:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/apache-syncope%E6%9B%9D%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E7%A1%AC%E7%BC%96%E7%A0%81aes%E5%AF%86%E9%92%A5%E5%AF%BC%E8%87%B4%E5%AF%86%E7%A0%81%E5%8F%AF%E8%A2%AB%E8%A7%A3%E5%AF%86/</guid>
      <description>&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞编号:&lt;/strong&gt; CVE-2025-65998&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重等级:&lt;/strong&gt; 高危（CVSS评分 7.5）&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;影响组件:&lt;/strong&gt; Apache Syncope &lt;code&gt;syncope-core&lt;/code&gt; 模块 (Maven: &lt;code&gt;org.apache.syncope:syncope-core&lt;/code&gt;)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;4.x 系列: 版本 &amp;gt;= 4.0.0, &amp;lt; 4.0.3&lt;/li&gt;&#xA;&lt;li&gt;3.x 系列: 版本 &amp;lt; 3.0.15&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;版本 4.0.3&lt;/li&gt;&#xA;&lt;li&gt;版本 3.0.15&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h3&gt;&#xA;&lt;p&gt;Apache Syncope 支持配置为使用 AES 加密将用户密码值存储在内部数据库中（此非默认选项）。然而，当启用 AES 加密时，系统会始终使用源代码中硬编码的默认密钥。这使得恶意攻击者一旦能够访问内部数据库的内容，即可利用该硬编码密钥重构出原始的明文密码。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache Syncope 致命漏洞：硬编码密钥致密码数据全面暴露</title>
      <link>https://blog.qife122.com/p/apache-syncope-%E8%87%B4%E5%91%BD%E6%BC%8F%E6%B4%9E%E7%A1%AC%E7%BC%96%E7%A0%81%E5%AF%86%E9%92%A5%E8%87%B4%E5%AF%86%E7%A0%81%E6%95%B0%E6%8D%AE%E5%85%A8%E9%9D%A2%E6%9A%B4%E9%9C%B2/</link>
      <pubDate>Mon, 15 Dec 2025 09:16:27 +0800</pubDate>
      <guid>https://blog.qife122.com/p/apache-syncope-%E8%87%B4%E5%91%BD%E6%BC%8F%E6%B4%9E%E7%A1%AC%E7%BC%96%E7%A0%81%E5%AF%86%E9%92%A5%E8%87%B4%E5%AF%86%E7%A0%81%E6%95%B0%E6%8D%AE%E5%85%A8%E9%9D%A2%E6%9A%B4%E9%9C%B2/</guid>
      <description>&lt;p&gt;一个被标识为 &lt;strong&gt;CVE-2025-65998&lt;/strong&gt; 的关键漏洞在 Apache Syncope 中被发现，这是一个广泛使用的开源身份管理系统。此漏洞可能导致敏感密码信息暴露，突显了硬编码加密密钥和相关密钥管理实践不当所带来的风险。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache Syncope 硬编码密钥漏洞CVE-2025-65998暴露AES加密密码</title>
      <link>https://blog.qife122.com/p/apache-syncope-%E7%A1%AC%E7%BC%96%E7%A0%81%E5%AF%86%E9%92%A5%E6%BC%8F%E6%B4%9Ecve-2025-65998%E6%9A%B4%E9%9C%B2aes%E5%8A%A0%E5%AF%86%E5%AF%86%E7%A0%81/</link>
      <pubDate>Mon, 15 Dec 2025 05:36:22 +0800</pubDate>
      <guid>https://blog.qife122.com/p/apache-syncope-%E7%A1%AC%E7%BC%96%E7%A0%81%E5%AF%86%E9%92%A5%E6%BC%8F%E6%B4%9Ecve-2025-65998%E6%9A%B4%E9%9C%B2aes%E5%8A%A0%E5%AF%86%E5%AF%86%E7%A0%81/</guid>
      <description>&lt;h1 id=&#34;apache-syncope-passwords-at-risk-from-newly-disclosed-cve-2025-65998&#34;&gt;Apache Syncope Passwords at Risk from Newly Disclosed CVE-2025-65998&lt;/h1&gt;&#xA;&lt;p&gt;在Apache Syncope（一款广泛使用的开源身份管理系统）中发现了一个关键安全漏洞，该漏洞可能导致组织暴露敏感的密码信息。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache Syncope因硬编码AES加密密钥导致密码安全漏洞剖析</title>
      <link>https://blog.qife122.com/p/apache-syncope%E5%9B%A0%E7%A1%AC%E7%BC%96%E7%A0%81aes%E5%8A%A0%E5%AF%86%E5%AF%86%E9%92%A5%E5%AF%BC%E8%87%B4%E5%AF%86%E7%A0%81%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</link>
      <pubDate>Wed, 10 Dec 2025 01:29:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/apache-syncope%E5%9B%A0%E7%A1%AC%E7%BC%96%E7%A0%81aes%E5%8A%A0%E5%AF%86%E5%AF%86%E9%92%A5%E5%AF%BC%E8%87%B4%E5%AF%86%E7%A0%81%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;包信息&#34;&gt;包信息&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;包管理器&lt;/strong&gt;: Maven&#xA;&lt;strong&gt;受影响包&lt;/strong&gt;: &lt;code&gt;org.apache.syncope:syncope-core&lt;/code&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;受影响的版本&#34;&gt;受影响的版本&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;大于等于 4.0.0，小于 4.0.3 的版本&lt;/li&gt;&#xA;&lt;li&gt;小于 3.0.15 的版本&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;已修复的版本&#34;&gt;已修复的版本&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;4.0.3&lt;/li&gt;&#xA;&lt;li&gt;3.0.15&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Apache Syncope 可以配置为使用 AES 加密将用户密码值存储在其内部数据库中，尽管这不是默认选项。当配置使用 AES 加密时，系统始终使用源代码中硬编码的默认密钥值。这使得恶意攻击者一旦获取到内部数据库的内容，就能够重构出原始的明文密码值。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache Syncope存在Groovy代码注入漏洞，恶意管理员可远程执行代码</title>
      <link>https://blog.qife122.com/p/apache-syncope%E5%AD%98%E5%9C%A8groovy%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%81%B6%E6%84%8F%E7%AE%A1%E7%90%86%E5%91%98%E5%8F%AF%E8%BF%9C%E7%A8%8B%E6%89%A7%E8%A1%8C%E4%BB%A3%E7%A0%81/</link>
      <pubDate>Sun, 02 Nov 2025 16:03:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/apache-syncope%E5%AD%98%E5%9C%A8groovy%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%81%B6%E6%84%8F%E7%AE%A1%E7%90%86%E5%91%98%E5%8F%AF%E8%BF%9C%E7%A8%8B%E6%89%A7%E8%A1%8C%E4%BB%A3%E7%A0%81/</guid>
      <description>&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;包名&lt;/strong&gt;: maven:org.apache.syncope.core:syncope-core-spring (Maven)&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&amp;lt; 3.0.14&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;= 4.0.0-M0, &amp;lt; 4.0.2&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;3.0.14&lt;/li&gt;&#xA;&lt;li&gt;4.0.2&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;Apache Syncope 提供了通过自定义Java接口实现来扩展/定制基础行为的能力；此类实现可以通过Java或Groovy类提供，后者特别具有吸引力，因为其机制支持运行时重新加载。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache Syncope存在Groovy代码注入漏洞，恶意管理员可远程执行代码</title>
      <link>https://blog.qife122.com/p/apache-syncope%E5%AD%98%E5%9C%A8groovy%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%81%B6%E6%84%8F%E7%AE%A1%E7%90%86%E5%91%98%E5%8F%AF%E8%BF%9C%E7%A8%8B%E6%89%A7%E8%A1%8C%E4%BB%A3%E7%A0%81/</link>
      <pubDate>Thu, 23 Oct 2025 18:25:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/apache-syncope%E5%AD%98%E5%9C%A8groovy%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%81%B6%E6%84%8F%E7%AE%A1%E7%90%86%E5%91%98%E5%8F%AF%E8%BF%9C%E7%A8%8B%E6%89%A7%E8%A1%8C%E4%BB%A3%E7%A0%81/</guid>
      <description>&lt;h1 id=&#34;apache-syncope允许恶意管理员注入groovy代码&#34;&gt;Apache Syncope允许恶意管理员注入Groovy代码&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;Apache Syncope提供了通过自定义Java接口实现来扩展/定制基础行为的能力。此类实现可以通过Java或Groovy类提供，其中Groovy类特别具有吸引力，因为其机制支持运行时重载。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
