• آسیبپذیری با شناسه CVE-2024-22234 و شدت بالا 7.4 در Spring Security امکان ایجاد کنترل دسترسی نامناسب را برای مهاجم فراهم میآورد. برنامه زمانی آسیبپذیر است که مستقیما از روش AuthenticationTrustResolver.isFullyAuthenticated(Authentication) استفاده کند و به اشتباه یک مقدار واقعی را با ارسال یک پارامتر احراز هویت تهی (null )، برگرداند. اگر برنامه مستقیماً از AuthenticationTrustResolver.isFullyAuthenticated(Authentication) استفاده نکند، به AuthenticationTrustResolver.isFullyAuthenticated پارامتر تهی ارسال نشود و برنامه isFullyAuthenticated را تنها از طریق Method Security یا HTTP Request Security استفاده کند، آسیبپذیر نیست.
• آسیبپذیری با شناسه CVE-2024-22245 و شدت بحرانی 9.6 در VMware امکان Relay احراز هویت در افزونه مرورگر EAP منسوخ شده را برای مهاجم فراهم میآورد. در این آسیبپذیری مهاجم میتواند با فریب دادن کاربر دامنه هدف که EAP بر روی مرورگر وب خود نصب نموده است، بلیطهای سرویس را برای نام های اصلی سرویس دایرکتوری فعال (Active Directory Service Principal Names (SPNs)) درخواست و ارسال کند.
• آسیبپذیری با شناسه CVE-2024-22250 و شدت بالا 7.8 در VMware بهدلیل Session Fixation و منقضی نشدن آن امکان سرقت نشست (Session Hijack) در افزونه مرورگر EAP منسوخ شده را برای مهاجم فراهم میآورد. در این آسیبپذیری مهاجم با دسترسی محلی غیرمجاز به یک سیستمعامل ویندوز میتواند نشست EAP را هنگامی که توسط یک کاربر دامنه (domain user) با سطح دسترسی بالا در همان سیستم آغاز میشود، سرقت کند.
محصولات تحت تأثیر
این آسیبپذیری محصول Spring Security نسخههای x.6.1 قبل از 6.1.7 و نسخههای x.6.2 قبل از 6.2.2 و VMware Enhanced Authentication Plug-in (EAP) را تحت تاثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران در اسرع وقت نسبت به ارتقاء Spring Security به نسخههای 6.1.7 و 6.2.2 اقدام نمایند. برای EAP وصلهای جهت بهروزرسانی و رفع مشکل امنیتی ارائه نشده است. توصیه میشود کاربران در اسرع وقت نسبت به حذف افزونه EAP از طریق لینک زیر، اقدام نمایند.
https://kb.vmware.com/s/article/96442
منابع خبر:
[1] https://spring.io/security/cve-2024-22234
[2] https://www.vmware.com/security/advisories/VMSA-2024-0003.html
- 103