PingAM Java存在未经授权的访问权限漏洞CVE-2025-20059

admin 2025年3月3日09:58:34评论81 views字数 1108阅读3分41秒阅读模式

 

PingAM Java存在未经授权的访问权限漏洞CVE-2025-20059

Ping Identity 针对其 PingAM Java 代理发布了紧急安全公告,揭示了一个严重性为极高的漏洞 (CVE-2025-20059),该漏洞使攻击者能够绕过策略实施机制并未经授权访问受保护的资源。

该漏洞被归类为相对路径遍历弱点 (CWE-23),CVSS v3.1 评分为 9.8(严重),CVE-2025-20059,对使用 PingAM 进行混合云身份验证的企业构成系统性风险。未修补的系统可能会面临数据泄露和合规性故障。

该漏洞会影响身份验证中间件的所有受支持版本,包括运行 2024.9、2023.11.1、5.10.3 和更早版本迭代的部署。

CVE-2025-20059 对使用 PingAM 进行混合云身份验证的企业构成系统性风险。未修补的系统可能会遇到数据泄露和合规性故障。

路径遍历漏洞

该漏洞源于对 HTTP 请求路径中特殊元素的不当中和,允许威胁行为者将分号分隔的序列注入 URL 结构中。

与后端应用程序服务器相比,此技术利用了 Java 代理解析 URL 的方式的不一致,在这种情况下,GET /protected-resource;bypass=1 等请求可能会绕过在代理层实施的安全策略。

利用此缺陷的攻击者可以规避旨在保护敏感数据的多重身份验证要求、访问控制和会话验证检查。

在使用 Java 代理保护金融交易、医疗保健 API 或需要符合 FIPS 140-2 标准的政府系统的环境中,风险尤其严重。

缓解措施

使用自动化部署管道,在 24 小时内在开发环境中部署固定版本 (2024.11/2023.11.2/5.10.4)。

对于无法立即升级的组织,Ping Identity 建议修改 AgentBootstrap.properties 文件以包含安全参数:

PingAM Java存在未经授权的访问权限漏洞CVE-2025-20059

这种基于正则表达式的缓解措施会强制代理拒绝 URL 路径中包含分号的任何 HTTP 请求,并返回 400 Bad Request 响应。

但是,该解决方法存在作限制 — 出于合法目的需要在 URL 路径中使用分号的系统(例如符合 RFC 3986 准则的旧版 API)可能会遇到服务中断。

永久解决方案需要升级到修补版本,其中 Java 代理的 URL 规范化过程与后端服务器的解释逻辑一致。升级后验证应包括:

策略实施测试:使用 OAuth 2.0 范围参数和 OpenID Connect acr_values验证所有受保护终端节点的身份验证质询。

日志审核:监控身份验证日志中是否存在指示残余遍历尝试的意外 CRITICAL 条目。

截至撰写本文时,尚未确认此漏洞导致漏洞,但研究人员报告称,自公告发布以来,针对 Java 代理端点的侦查活动增加了 340%。

 

原文始发于微信公众号(网安百色):PingAM Java存在未经授权的访问权限漏洞CVE-2025-20059

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月3日09:58:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PingAM Java存在未经授权的访问权限漏洞CVE-2025-20059https://cn-sec.com/archives/3786195.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息