综合访问管理解决方案 Open Identity Platform OpenAM 中发现了一个严重的安全漏洞,编号为CVE-2024-41667,CVSS 评分为8.8。此漏洞允许远程攻击者在受影响的系统上执行任意代码,对利用 OpenAM 进行身份验证、单点登录 (SSO)、授权、联合、授权和 Web 服务安全的组织构成重大威胁。
该漏洞由安全研究员 AfterSnows 发现,源于getCustomLoginUrlTemplate方法中的 FreeMarker 模板注入问题,使攻击者能够操纵用户输入并获得对身份验证过程的未经授权的控制。OpenAM 开发人员打算提供一个可自定义的 URL来处理登录覆盖,但未能限制 CustomLoginUrlTemplate,使其容易受到恶意输入的攻击。
发现并报告了 CVE-2024-41667 漏洞的安全研究员 AfterSnows 还发布了详细的概念验证,演示了如何重现该问题。通过发送包含恶意模板的特制请求,攻击者可以利用该漏洞在受影响的系统上执行任意代码,从而有可能完全控制该系统。
此漏洞的影响是深远的,特别是对于依赖 OpenAM 实现关键访问管理功能的组织而言。未经授权的代码执行可能导致数据泄露、系统入侵以及未经授权访问敏感信息。
为了降低被利用的风险,OpenAM 用户应:
- 升级:更新到 OpenAM 版本15.0.4或更高版本,其中包含针对此漏洞的修复。
- TemplateClassResolver:按照 OpenAM 团队的建议,实现TemplateClassResolver.SAFER_RESOLVER 以禁用 FreeMarker 模板中常用类的解析。
PoC:
https://github.com/OpenIdentityPlatform/OpenAM/security/advisories/GHSA-7726-43hg-m23v
新版本:
https://github.com/OpenIdentityPlatform/OpenAM/releases/tag/15.0.4
原文始发于微信公众号(独眼情报):【PoC】CVE-2024-41667(8.8):OpenAM 身份验证系统存在严重漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论