CVE-2024-41107

Оценки

EPSS

0.920высокий92.0%
0%20%40%60%80%100%

Процентиль: 92.0%

CVSS

8.1высокий3.x
0246810

Оценка CVSS: 8.1/10

Все оценки CVSS

CVSS 3.x
8.1

Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Описание

Аутентификация SAML в CloudStack (по умолчанию отключена) не обеспечивает проверку подписи. В средах CloudStack, где включена аутентификация SAML, злоумышленник, инициирующий аутентификацию единого входа SAML CloudStack, может обойти аутентификацию SAML, отправив поддельный ответ SAML без подписи и известным или угаданным именем пользователя и другими данными учетной записи пользователя CloudStack с поддержкой SAML. В таких средах это может привести к полному компромиссу ресурсов, принадлежащих и/или доступных пользователю учетной записи с поддержкой SAML.

Затронутым пользователям рекомендуется отключить плагин аутентификации SAML, установив глобальную настройку “saml2.enabled” на “false”, или обновиться до версии 4.18.2.2, 4.19.1.0 или более поздней, которая устраняет эту проблему.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

anchore_overridesnvd

CWE

CWE-290

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2024-41107

Источник: github-poc

URL: https://github.com/d0rb/CVE-2024-41107

Уязвимое ПО (2)

Тип: Конфигурация

Операционная система:

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:a:apache:cloudstack:*:*:*:*:*:maven:*:*",          "versionEndExcluding": "4.18.2.2",          "versionStartIncl...

Источник: anchore_overrides

Тип: Конфигурация

Поставщик: *

Продукт: cloudstack

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:apache:cloudstack:*:*:*:*:*:*:*:*",      "versionEndExcluding": "4.18.2.2",      "versionStartIncluding": "4.5.0",      "vulnerable": true    ...

Источник: nvd

Конец списка