# 🚀 CVE-2024-41107 漏洞 🚀
此存储库包含针对 Apache CloudStack 中被标识为CVE-2024-41107的严重漏洞的利用。此漏洞影响版本4.5.0 至 4.18.2.1和4.19.0.0 至 4.19.0.2。该缺陷存在于安全断言标记语言 (SAML) 身份验证机制中,允许攻击者提交未签名的 SAML 响应以获得对用户帐户的未经授权的访问并控制云资源。
⚠️免责声明⚠️
此代码仅用于教育目的。未经授权访问计算机系统是违法和不道德的。请负责任地并在法律范围内使用此信息。
✨ 特色 ✨
-
利用 Apache CloudStack 中的 SAML 身份验证漏洞
-
绕过签名检查以获取未经授权的访问
-
展示了 CVE-2024-41107 的严重性
🛠️ 要求🛠️
-
Python 3.x
-
requests library
-
beautifulsoup4 library
使用以下方法安装所需的库:
pip install requests beautifulsoup4
📄 使用方法📄
1.克隆存储库:
git clone https://github.com/d0rb/CVE-2024-41107/PoC.git
cd cve-2024-41107-exploit
2.编辑漏洞代码:
使用目标 CloudStack 实例和 SAML 发行者详细信息更新url和saml_response_template变量。exploit.py
3.运行漏洞利用程序:
python exploit.py
4.检查响应:
如果成功,脚本将打印指示未经授权的访问的会话 ID。
🔒 缓解措施 🔒
为了缓解此漏洞,建议用户:
-
saml2.enabled通过将全局设置设为 来禁用 SAML 身份验证false。
-
升级到Apache 发布的修补版本4.18.2.2或4.19.1.0 。
-
审查访问日志以查找被利用的迹象。
⚠️ 免责声明:此代码仅用于教育目的。未经授权使用此代码是违法的。在针对任何系统进行测试之前,请务必确保您已获得许可。
https://github.com/d0rb/CVE-2024-41107
原文始发于微信公众号(Ots安全):Apache CloudStack 中标识为 CVE-2024-41107 的严重漏洞的 PoC
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论