Apache CloudStack 中标识为 CVE-2024-41107 的严重漏洞的 PoC

admin 2024年7月30日23:15:21评论38 views字数 897阅读2分59秒阅读模式

Apache CloudStack 中标识为 CVE-2024-41107 的严重漏洞的 PoC

# 🚀 CVE-2024-41107 漏洞 🚀

此存储库包含针对 Apache CloudStack 中被标识为CVE-2024-41107的严重漏洞的利用。此漏洞影响版本4.5.0 至 4.18.2.1和4.19.0.0 至 4.19.0.2。该缺陷存在于安全断言标记语言 (SAML) 身份验证机制中,允许攻击者提交未签名的 SAML 响应以获得对用户帐户的未经授权的访问并控制云资源。

⚠️免责声明⚠️

此代码仅用于教育目的。未经授权访问计算机系统是违法和不道德的。请负责任地并在法律范围内使用此信息。

✨ 特色 ✨

  • 利用 Apache CloudStack 中的 SAML 身份验证漏洞

  • 绕过签名检查以获取未经授权的访问

  • 展示了 CVE-2024-41107 的严重性

🛠️ 要求🛠️

  • Python 3.x

  • requests library

  • beautifulsoup4 library

使用以下方法安装所需的库:

pip install requests beautifulsoup4

📄 使用方法📄

1.克隆存储库:

git clone https://github.com/d0rb/CVE-2024-41107/PoC.gitcd cve-2024-41107-exploit

2.编辑漏洞代码:

使用目标 CloudStack 实例和 SAML 发行者详细信息更新url和saml_response_template变量。exploit.py

3.运行漏洞利用程序:

python exploit.py

4.检查响应:

如果成功,脚本将打印指示未经授权的访问的会话 ID。

🔒 缓解措施 🔒

为了缓解此漏洞,建议用户:

  • saml2.enabled通过将全局设置设为 来禁用 SAML 身份验证false。

  • 升级到Apache 发布的修补版本4.18.2.2或4.19.1.0 。

  • 审查访问日志以查找被利用的迹象。

⚠️ 免责声明:此代码仅用于教育目的。未经授权使用此代码是违法的。在针对任何系统进行测试之前,请务必确保您已获得许可。

https://github.com/d0rb/CVE-2024-41107

原文始发于微信公众号(Ots安全):Apache CloudStack 中标识为 CVE-2024-41107 的严重漏洞的 PoC

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月30日23:15:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache CloudStack 中标识为 CVE-2024-41107 的严重漏洞的 PoChttps://cn-sec.com/archives/2995570.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息