خطر سرقت کوکی‌ها از طریق آسیب‌پذیری در پروتکل SAML

کمیته رکن چهارم – آسیب‌پذیری در پروتکل SAML به مهاجم اجازه می‌دهد کد جاوا اسکریپت دلخواه را به صفحه ابرداده SAML تولید شده، تزریق کند که منجر به سرقت احتمالی کوکی‌های کاربر یا توکن‌های احراز هویت می‌شود.

یک آسیب‌پذیری XSS با شناسه CVE-2024-5478 و شدت ۷٫۴ (بالا) در نقطه پایانی SAML metadata کشف شده است.

این آسیب‌پذیری به دلیل عدم موفقیت برنامه در escape یا اعتبارسنجی پارامتر `orgId` ارائه شده توسط کاربر قبل از ترکیب آن در پاسخ تولید شده، ایجاد می‎‌شود. به طور خاص نقطه پایانی، پاسخ‌های XML را برای ابرداده SAML ایجاد می‌کند، جایی که پارامتر `orgId`مستقیما بدون پاکسازی یا اعتبارسنجی مناسب در ساختار XML تعبیه می‌شود. این نقص به مهاجم اجازه می‌دهد تا کد جاوا اسکریپت دلخواه را به صفحه ابرداده SAML تولید شده، تزریق کند که منجر به سرقت احتمالی کوکی‌های کاربر یا توکن‌های احراز هویت می‌شود.

بر اساس بردار حمله این آسیب‌پذیری CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد(UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و یک ضلع از سه ضلع امنیت به میزان کمی تحت تأثیر قرار می‌گیرند ( C:H/I:N/A:N).

این آسیب‌پذیری نقطه پایانی SAML metadata (`/auth/saml/${org?.id}/metadata`) از lunary-ai/lunary نسخه ۱٫۲٫۷ را تحت تاثیر قرار می‌دهد.

منبع : افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.