Apache Roller的满分漏洞,即使密码更改后仍可保留未经授权的访问

admin 2025年4月23日18:05:44评论1 views字数 716阅读2分23秒阅读模式

导 

Apache Roller 中存在一个严重漏洞 (CVSS 评分10,即最高危险等级),即使密码更改,攻击者也能保持访问权限。所有 6.1.4 及以下版本均受影响。

Apache Roller的满分漏洞,即使密码更改后仍可保留未经授权的访问

漏洞编号为CVE-2025-24859(CVSS 评分为 10.0),影响 基于 Java 的Apache Roller 开源博客服务器软件。

该漏洞是一个会话管理问题,影响 Apache Roller 6.1.5 之前的版本,该版本在密码更改后无法正确使活动用户会话失效。

攻击者可以利用该漏洞,即使在密码更改后也能保留未经授权的访问权限。如果凭据被泄露,该漏洞可使攻击者即使在密码更改后也能通过旧会话保持访问权限。

安全公告指出,漏洞导致即使在密码更改后,用户仍可以通过旧会话继续访问应用程序,如果凭据被盗,则可能导致未经授权的访问。

此漏洞影响 Apache Roller 6.1.4 及之前的版本。6.1.5 版本通过实施集中式会话管理解决了此漏洞,该管理机制可在密码更改或用户被禁用时,正确失效所有活动会话。

漏洞公告:

https://lists.apache.org/thread/vxv52vdr8nhtjlj6v02w43fdvo0cxw23

新闻链接:

https://securityaffairs.com/176577/security/critical-apache-roller-flaw-allows-to-retain-unauthorized-access-even-after-a-password-change.html

Apache Roller的满分漏洞,即使密码更改后仍可保留未经授权的访问

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Apache Roller的满分漏洞,即使密码更改后仍可保留未经授权的访问

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月23日18:05:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Roller的满分漏洞,即使密码更改后仍可保留未经授权的访问https://cn-sec.com/archives/3963517.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息